OWASP Mutillidae II(web漏洞环境搭建)下载及使用方法介绍

摘要: OWASP Mutillidae II是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian Irongeek Crenshaw

OWASP Mutillidae II是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian “Irongeek” Crenshaw和Jeremy “webpwnized” Druin.开发的一款自由和开放源码的Web应用程序。其中包含了丰富的渗透测试项目,如SQL注入、跨站脚本、clickjacking、本地文件包含、远程代码执行等。

mutillidae可以使用LAMP,WAMP和XAMMP在Linux和Windows上安装Mutillidae。它预装在SamuraiWTF和OWASP BWA上。

一、Mutillidae下载

现在版本已经是“OWASP Mutillidae II”了。

二、Mutillidae安装

在安装前,需要做一个准备工作,我们先去做一个PHP+Mysql的环境搭建。

1、下载、安装、启动PhpStudy。

phpStudy是一个PHP调试环境的程序集成包。恰好我们可以用到"PHP+Mysql+Apache"。

2、将下载的mutillidae解压到phpstudy网站根目录下。

例如:我这解压后的路径是“F:\phpStudy\WWW\mutillidae\”。

3、将 database-config.inc 复制一份或重命令为 database-config.php;

例如:我的配置文件路径是“F:\phpStudy\WWW\mutillidae\includes”。

4、修改 database-config.php 里代码如下:


define('DB_HOST', '127.0.0.1');

define('DB_USERNAME', 'root');

define('DB_PASSWORD', 'root');

define('DB_NAME', 'mutillidae');

?>

因为phpstudy默认的mysql数据库地址是“127.0.0.1 或 localhost",用户名和密码都是"root"。主要是修改’DB_PASSWORD‘为root,这里很重要,修改后自然是需要保存文件的,这个不用说相信大家也能知道。

5、启动phpstudy,打开“http://127.0.0.1/mutillidae/”;

由于是第一次打开,会跳转到“http://127.0.0.1/mutillidae/database-offline.php”;

注意:如果碰上“http://127.0.0.1/mutillidae/”打不开,报500错误(Internal Server Error),请自动切换版本,例如:我切换到"php-5.5.38+apache"即可正常!

1.png

6、设置或重置数据库

OWASP Mutillidae II

7、进入“http://127.0.0.1/mutillidae/”首页,列出所有的漏洞;

3.png

8、mutillidae如何选择哪个漏洞进行实验?按照下图直接选择就行了。

OWASP Mutillidae II

例如:我是进入OWAZP 2017 - SQL注入;还有OWASP 2013、2010、2007;

5.png

由于打开本身应该是英文的,我用网页翻译了一下,结果成上图的样子,也是为了方便大家看一下支持有哪些漏洞?可以清楚的知道OWASP Mutillidae II漏洞包括:点击劫持、本地文件包含、文件上传、SQL注入、LDAP注入、JavaScript注入、跨站点请求伪造、拒绝服务、用户名枚举等漏洞。

同时,Mutillidae跟DVWA一样,也支持“程序安全等级”切换,不过Mutillidae只有三个等级,分别是0、1、5三个安全等级。

最后一张图已经说明了Mutillidae如何切换安全等级?


原文地址:http://www.ucbug.com/jiaocheng/140727.html

上一篇:GSM嗅探原理与实践
下一篇:探秘身份认证利器——声纹识别...