XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包。这个软件包原来的名字是 LAMPP,但是为了避免误解,最新的几个版本就改名为 XAMPP 了。它可以在Windows、Linux、Solaris、Mac OS X 等多种操作系统下安装使用,XAMPP 的确非常容易安装和使用:只需下载,解压缩,启动即可
具体步骤
https://www.apachefriends.org/index.html
(图片可放大查看)
chmod 755 xampp-linux-x64-7.4.16-0-installer.run
./xampp-linux-x64-7.4.16-0-installer.run
执行安装
(图片可放大查看)
(图片可放大查看)
/opt/lampp/lampp start
/opt/lampp/lampp status
(图片可放大查看)
(图片可放大查看)
firewall-cmd --zone=public --add-port=21/tcp --permanent
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=3306/tcp --permanent
firewall-cmd --reload
(图片可放大查看)
(图片可放大查看)
设置mysql以及phpadmin以及FTP的账户密码
/opt/lampp/lampp security
(图片可放大查看)
(图片可放大查看)
解决办法
cd /opt/lampp/etc/extra/
vi httpd-xampp.conf
将该段配置中Require local改为Require all granted
<Directory "/opt/lampp/phpmyadmin">
AllowOverride AuthConfig Limit
Require all granted
ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var
</Directory>
然后并重启xampp
/opt/lampp/lampp restart
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
cd /opt/lampp/bin
./mysql -uroot -p
密码为之前设置好的密码
(图片可放大查看)
pikachu:一个好玩的Web安全-漏洞测试平台
https://github.com/zhuifengshaonianhanlu/pikachu/
下载地址:https://github.com/zhuifengshaonianhanlu/pikachu/archive/refs/heads/master.zip
(图片可放大查看)
cd /opt/lampp/htdocs/
unzip pikachu-master.zip
mv pikachu-master pikachu
(图片可放大查看)
接下来访问http://192.168.31.52/pikachu/ 并进行初始化
(图片可放大查看)
cd /opt/lampp/htdocs/pikachu/
cd inc/
vim config.inc.php
按提示修改为连接mysql的密码
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
下载,上传,解压,重命令
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
/opt/lampp/htdocs/dvwa
cd config
cp config.inc.php.dist config.inc.php
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
编辑 dvwa/config/config.inc.php这个配置文件
$_DVWA[ 'recaptcha_public_key' ] = '';
$_DVWA[ 'recaptcha_private_key' ] = '';
修改为
$_DVWA[ 'recaptcha_public_key' ] = '6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb';
$_DVWA[ 'recaptcha_private_key' ] = '6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';
当然密钥对可以自己生成,地址https://www.google.com/recaptcha/admin/create
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
DVWA靶场如果你觉得配置这样很麻烦,你可以直接下载 OWASP Broken Web Applications Project 的虚拟机
https://nchc.dl.sourceforge.net/project/owaspbwa/1.2/OWASP_Broken_Web_Apps_VM_1.2.7z
直接下载后导入虚拟机即可 里面内置dvwa
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
本文分享自 WalkingCloud 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!