摘要:第一步先固定本机将需要的软件包传进去并安装启动两个服务第二步将文件夹复制到里以管理员身份运行在浏览器测试并修改的密码为第三步修改配置文件然后刷新网页若成功则数据库密码修改成功修改修改关闭防
第一步,先固定本机IP将需要的软件包传进去,并安装,启动两个服务;
第二步,将DVWA文件夹复制到C:/xampp/htdocs里,以管理员身份运行xampp-control,在浏览器测试:127.0.0.1并修改root的密码为123.com;
第三步,修改配置文件config.inc.php:
$cfg['Servers'][$i]['user'] = 'root';
$cfg['Servers'][$i]['password'] = '123.com';
然后刷新网页,若成功则数据库密码修改成功,
修改C:/xampp/apache/conf/httpd.conf
Listen 80
Listen 172.16.12.110:81
DocumentRoot "C:/xampp/htdocs/DVWA"
ServerName www.dvwa.com
ErrorLog "logs/dvwa.com-error.log"
CustomLog "logs/dvwa.com-access.log" common
,修改php.ini
allow_url_include=On
,关闭防火墙,重启两个服务,浏览器测试:172.16.12.110:81/setup.php;
第四步,修改C:/xampp/htdocs/DVWA/config/config.inc.php:
$_DVWA[ 'db_password' ] = '123.com';
$_DVWA[ 'recaptcha_public_key' ] = '6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb';
$_DVWA[ 'recaptcha_private_key' ] = '6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';
在网页内点击创建即可,最后登录检验(admin,password)。
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/122467.html
摘要:利用永恒之蓝对进行攻击环境搭建,其中为靶机。命令有很多,想使用什么命令可以百度,我这里使用一些进行演示的命令就可以了。一般权限不够命令无法执行,这里简单介绍提权,提权方法百度多的很。至此本次利用永恒之蓝攻击漏洞拿到权限结束。 ...
摘要:年月日下午消息,微软多款操作系统曝出年最大的安全漏洞,影响包括等几乎所有主流操作系统。据安全专家表示,尽管微软已经发布了该漏洞的补丁,但由于黑屏事件的影响,很多用户已经关闭了系统的补丁自动更新功能,因此很可能造成严重危害。 MS08-067漏洞将会影响除Windows Server 2008...
摘要:首先需要准备好环境攻击机靶机靶机端口必须是开放,攻击机与靶机必须在同一局域网下,靶机防火墙必须关闭。和必须相互可以通启动工具,并查看漏洞利用的攻击模块。查找相关的模块加载模块查看需要设置的选项设置目标主机接下来输入非常有趣的一个小实验 首先需要准备好环境: 攻击机:kali 靶...
摘要:后渗透模块该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息实施跳板攻击等。我将通过一个完整的渗透测试来进行框架的初步讲解,这是我在一次实战中的操作,我用虚拟机进行了简单的模拟。其中,是被迁徙的进程。 ...
摘要:漏洞描述源于没有正确处理内存中的数据包导致的漏洞,远程攻击者在未经认证的情况下往服务器发送特制的报文,来访问未初始化或未删除的对象来触发漏洞,即可执行系统权限或者权限任意命令,并以管理员权限查看更改删除数据受影响的系统漏洞复现攻击机靶 漏洞描述 源于没有正确处理内存中的数据包导致的CVE-2...
阅读 421·2023-04-25 19:43
阅读 3613·2021-11-30 14:52
阅读 3409·2021-11-30 14:52
阅读 3340·2021-11-30 14:49
阅读 3274·2021-11-30 14:49
阅读 3517·2021-11-29 11:00
阅读 3485·2021-11-29 11:00
阅读 3515·2021-11-29 11:00