• Linux Podman安装DVWA靶场环境


    一、DVWA靶场环境简介

    1.DVWA一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
    ​ 2.DVWA 一共包含了十个攻击模块,分别是:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、- File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。包含了OWASP TOP10的所有攻击漏洞的练习环境,一站式解决所有 Web 渗透的学习环境。
    ​ DVWA 还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Impossible,级别越高,安全防护越严格,渗透难度越大。

    二、Linux系统安装Podman

    Linux Debian系统安装Podman,可以参考教程:Linux Debian11使用国内源安装Podman环境

    三、Podman安装DVWA

    1.Podman搜索dvwa镜像

    podman search dvwa
    
    • 1

    在这里插入图片描述

    2.Podman拉取dvwa镜像

    podman pull docker.io/citizenstig/dvwa
    
    • 1

    在这里插入图片描述

    3.拉取完毕后,再查看dvwa镜像

    podman images
    
    • 1

    在这里插入图片描述

    4.运行dvwa

    podman run -d --name dvwa -p 1024:80 -p 4001:3306 -e MYSQL_PASS="password" docker.io/citizenstig/dvwa
    
    • 1

    在这里插入图片描述

    5.通过下面命令查看dvwa容器是否正在运行

    podman ps
    
    • 1

    在这里插入图片描述

    6.在浏览器中访问,输入:http://IP:端口,输入用户名admin,密码password登陆

    在这里插入图片描述

    单击下面按钮,创建数据库,再次登陆即可。

    在这里插入图片描述

    显示下面界面表示安装成功!

    在这里插入图片描述

    四、dvwa容器退出和开启

    1.退出

    执行:podman ps 列出运行中的容器

    执行:podman stop [容器ID]

    2.开启

    执行:podman ps -a 列出所有容器

    执行:podman start [容器ID]


  • 相关阅读:
    Web3.0热浪之下 门萨Mensa生态震撼来袭
    图文详解JVM中的垃圾回收机制(GC)
    1070 Mooncake
    redis 源码分析 跳表实现
    SpringBoot集成ElasticSearch(ES)
    小小Python编程故事-小小的成绩单(1)
    C++使用nlohmann的简单示例
    七、组件的高级用法-组件的组合(children的用法)-高阶组件-封装组件
    Java服务器应用常用启动参数详解
    Python内置库:shutil
  • 原文地址:https://blog.csdn.net/u013541325/article/details/128194029