目錄
一、虛擬機綠色版本
1. 開啟phpstudy
2. 訪問靶場
二、Docker版本
1.拉取鏡像
2.啟動鏡像
三、源碼安裝版本
1. 搭建環境
(1)安裝PHPStudy
(2)WeBug4.0靶場源碼
(4)導入數據庫文件
2. 修改數據庫密碼
3. 訪問靶場環境
Webug4.0 是國內安全團隊開發的一款專注于Web應用安全的滲透測試實戰平臺(靶場),適合網絡安全學習者從入門到進階的實戰訓練,本文講解3種搭建靶場的方法。
一、虛擬機綠色版本
開發者將Webug4.0靶場集成到了一個Windows2003的虛擬機中,說實話這個靶場有點慢,而且這個版本的phpstudy(小皮工具)版本非常舊。首先需要先下載Vmware后,然后再下載Webug靶場的綠色版虛擬機,然后將Webug靶場解壓,再在Vmware虛擬機中打開運行即可。
vmware 點擊“文件”->“打開”,選擇Webug靶場鏡像文件
1. 開啟phpstudy
開啟虛擬機后-啟動phpstudy,webug靶場路徑位于:C:\phpStudy\WWW,不過這個小皮的版本我是phpstudy2016,非常有年代感,具體如下所示。
2. 訪問靶場
默認賬號密碼均為admin(此處注意wooyun知識庫因index.html文件過大訪問有點慢)。
二、Docker版本
1.拉取鏡像
首先確保已經安裝好docker,然后通過docker pull命令拉取webug靶場鏡像,具體命令如下所示。
docker pull area39/webug
2.啟動鏡像
如果選擇將docker環境的80端口映射到宿主機的8006端口,那么啟動docker的命令如下所示。
docker run -d -p 8006:80 --name webug4 area39/webug
具體參數說明如下表所示
參數 | 正確寫法 | 作用 |
---|---|---|
容器命名 | --name webug4 | 為容器指定名稱 |
端口映射 | -p 8006:80 | 左側是宿主機端口,右側是容器端口 |
后臺運行 | -d | 使容器在后臺運行 |
鏡像名稱 | area39/webug | 必須放在命令最后或參數之前 |
接下來可以通過如下URL地址訪問,靶場效果如下所示。
http://宿主機IP地址:8006
三、源碼安裝版本
1. 搭建環境
(1)安裝PHPStudy
安裝phpstudy的目標是搭建PHP服務與MySQL數據庫環境,在小皮工具中選擇安裝Apache2.4.39與MySQL5.7.26版本的軟件,安裝成功后啟動Apache與數據庫軟件。
(2)WeBug4.0靶場源碼
webug源碼的下載地址如下所示。
https://github.com/wangai3176/webug4.0
webug靶場的源碼需要放入到php服務的源碼根目錄下,以本機的phpstudy為例將其安裝到默認的目錄中C:\phpstudy_pro中,php服務的源碼根目錄為www,故而源碼應放到如下目錄中。
C:\phpstudy_pro\WWW\
這是特別注意我們在www目錄下建了一個文件夾名為webug4,?將webug4靶場的源碼放入到C:\phpstudy_pro\WWW\webug4目錄中,如下所示。
?這時靶場的URL地址如下所示。
http://127.0.0.1/webug4
(3)安裝Navicat
navicat軟件用于管理數據庫,這個軟件主要用于新建webug靶場需要的數據庫并導入webug靶場需要的三個數據庫文件(在webug靶場的sql子目錄下),具體如下圖所示。
(4)導入數據庫文件
使用Navicat連接本地數據庫,新建三個數據庫:webug、webug_sys、webug_width_byte, 導入WeBug4.0目錄下sql文件夾中的三個SQL文件(即上圖中的三個文件)到對應的數據庫中。
以剛剛新建的webug數據庫為例,導入數據庫的方法為首先點擊webug數據庫,然后右鍵選擇運行SQL文件。
然后點擊下圖文件,打開webug源碼數據庫所在的位置(sql子文件夾),選擇webug.sql 并點擊打開,導入的過程如下圖所示
導入成功后效果如下所示。
2. 修改數據庫密碼
將數據庫密碼修改為與phpstudy中的數據庫密碼一致。在靶場根目錄下找到data目錄下的dbConfig.php和dbConn.php文件。
使用記事本打開,將密碼改的和phpstudy的MySQL的密碼一致,具體如下圖所示。
將下圖紅色框中的用戶名和密碼修改一致,否則會導致數據庫連接失敗。
3. 訪問靶場環境
打開靶場網址后進入登陸頁面,輸入用戶名和密碼admin和admin,點擊登錄。
http://127.0.0.1/webug4
登錄成功后可以看到Web靶場共有30個關卡,如下所示。