当前位置: 首页 > news >正文

Webug4.0靶场通关笔记-靶场搭建方法(3种方法)

目录

一、虚拟机绿色版本

1. 开启phpstudy

2. 访问靶场

二、Docker版本

1.拉取镜像

2.启动镜像

三、源码安装版本

1. 搭建环境

(1)安装PHPStudy

(2)WeBug4.0靶场源码

(3)安装Navicat

(4)导入数据库文件

2. 修改数据库密码

3. 访问靶场环境


Webug4.0 是国内安全团队开发的一款专注于Web应用安全的渗透测试实战平台(靶场),适合网络安全学习者从入门到进阶的实战训练,本文讲解3种搭建靶场的方法。

一、虚拟机绿色版本

开发者将Webug4.0靶场集成到了一个Windows2003的虚拟机中,说实话这个靶场有点慢,而且这个版本的phpstudy(小皮工具)版本非常旧。首先需要先下载Vmware后,然后再下载Webug靶场的绿色版虚拟机,然后将Webug靶场解压,再在Vmware虚拟机中打开运行即可。

vmware 点击“文件”->“打开”,选择Webug靶场镜像文件

1. 开启phpstudy

开启虚拟机后-启动phpstudy,webug靶场路径位于:C:\phpStudy\WWW,不过这个小皮的版本我是phpstudy2016,非常有年代感,具体如下所示。

2. 访问靶场

默认账号密码均为admin(此处注意wooyun知识库因index.html文件过大访问有点慢)。

二、Docker版本

1.拉取镜像

首先确保已经安装好docker,然后通过docker pull命令拉取webug靶场镜像,具体命令如下所示。

docker pull area39/webug

2.启动镜像

如果选择将docker环境的80端口映射到宿主机的8006端口,那么启动docker的命令如下所示。

docker run -d -p 8006:80 --name webug4 area39/webug

具体参数说明如下表所示

参数正确写法作用
容器命名--name webug4为容器指定名称
端口映射-p 8006:80左侧是宿主机端口,右侧是容器端口
后台运行-d使容器在后台运行
镜像名称area39/webug必须放在命令最后或参数之前

接下来可以通过如下URL地址访问,靶场效果如下所示。

http://宿主机IP地址:8006

三、源码安装版本

1. 搭建环境

(1)安装PHPStudy

安装phpstudy的目标是搭建PHP服务与MySQL数据库环境,在小皮工具中选择安装Apache2.4.39与MySQL5.7.26版本的软件,安装成功后启动Apache与数据库软件。

(2)WeBug4.0靶场源码

webug源码的下载地址如下所示。

https://github.com/wangai3176/webug4.0

webug靶场的源码需要放入到php服务的源码根目录下,以本机的phpstudy为例将其安装到默认的目录中C:\phpstudy_pro中,php服务的源码根目录为www,故而源码应放到如下目录中。

C:\phpstudy_pro\WWW\

这是特别注意我们在www目录下建了一个文件夹名为webug4, 将webug4靶场的源码放入到C:\phpstudy_pro\WWW\webug4目录中,如下所示。

 这时靶场的URL地址如下所示。

http://127.0.0.1/webug4

(3)安装Navicat

navicat软件用于管理数据库,这个软件主要用于新建webug靶场需要的数据库并导入webug靶场需要的三个数据库文件(在webug靶场的sql子目录下),具体如下图所示。

(4)导入数据库文件

使用Navicat连接本地数据库,新建三个数据库:webug、webug_sys、webug_width_byte, 导入WeBug4.0目录下sql文件夹中的三个SQL文件(即上图中的三个文件)到对应的数据库中。

以刚刚新建的webug数据库为例,导入数据库的方法为首先点击webug数据库,然后右键选择运行SQL文件。

然后点击下图文件,打开webug源码数据库所在的位置(sql子文件夹),选择webug.sql 并点击打开,导入的过程如下图所示

导入成功后效果如下所示。

2. 修改数据库密码

将数据库密码修改为与phpstudy中的数据库密码一致。在靶场根目录下找到data目录下的dbConfig.php和dbConn.php文件。

使用记事本打开,将密码改的和phpstudy的MySQL的密码一致,具体如下图所示。

将下图红色框中的用户名和密码修改一致,否则会导致数据库连接失败。

3. 访问靶场环境

打开靶场网址后进入登陆页面,输入用户名和密码admin和admin,点击登录。

http://127.0.0.1/webug4

登录成功后可以看到Web靶场共有30个关卡,如下所示。

http://www.xdnf.cn/news/381367.html

相关文章:

  • Kubernetes生产实战(十三):灰度发布与蓝绿发布实战指南
  • 关于流媒体的知识总结
  • 全息美AISEO引领未来智能营销新趋势
  • SRP单一职责原则
  • 备战菊厂笔试3
  • short变量赋值为32768, 实际为什么是-32768?不同语言的不同进制字面量?字面量?编程语言的基本类型?
  • Java、Python、NodeJS等开发环境安装及配置镜像加速到国内源
  • .Net HttpClient 使用准则
  • 【脑机接口临床】脑机接口手术的风险?脑机接口手术的应用场景?脑机接口手术如何实现偏瘫康复?
  • RT-Thread 深入系列 Part 6:高性能与低功耗优化策略
  • 智能库室联管联控系统|智能兵器室门禁管理系统
  • AI日报 · 2025年5月10日|OpenAI“Stargate”超级数据中心项目掀起美国各州争夺战
  • Dify+Ollama+Deepseek+BGE-M3来搭建本地知识库实操
  • C++ Vector深度易错点指南(临时抱佛脚)(基础用法;进阶;高级;实战)
  • PyTorch API 1 - 概述、数学运算、nn、实用工具、函数、张量
  • 【LangChain全景指南】构建下一代AI应用的开发框架
  • 数字相机的快门结构
  • not a genuine st device abort connection的问题
  • 实现三个采集板数据传送到一个显示屏的方案
  • null 的安全操作 vs 危险操作
  • Linux环境下基于Ncurses开发贪吃蛇小游戏
  • Java 内存模型 JMM
  • Edububtu 系统详解
  • Exploring Temporal Event Cues for Dense Video Captioning in Cyclic Co-Learning
  • 一个好用的快速学习的网站
  • python打卡day21
  • JavaScript基础-作用域概述
  • JDK10新特性
  • Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437)
  • 二进制与十六进制数据转换:原理、实现与应用