当前位置: 首页 > news >正文

Webug4.0靶场通关笔记-靶场搭建方法(3种方法)

目录

一、虚拟机绿色版本

1. 开启phpstudy

2. 访问靶场

二、Docker版本

1.拉取镜像

2.启动镜像

三、源码安装版本

1. 搭建环境

(1)安装PHPStudy

(2)WeBug4.0靶场源码

(3)安装Navicat

(4)导入数据库文件

2. 修改数据库密码

3. 访问靶场环境


Webug4.0 是国内安全团队开发的一款专注于Web应用安全的渗透测试实战平台(靶场),适合网络安全学习者从入门到进阶的实战训练,本文讲解3种搭建靶场的方法。

一、虚拟机绿色版本

开发者将Webug4.0靶场集成到了一个Windows2003的虚拟机中,说实话这个靶场有点慢,而且这个版本的phpstudy(小皮工具)版本非常旧。首先需要先下载Vmware后,然后再下载Webug靶场的绿色版虚拟机,然后将Webug靶场解压,再在Vmware虚拟机中打开运行即可。

vmware 点击“文件”->“打开”,选择Webug靶场镜像文件

1. 开启phpstudy

开启虚拟机后-启动phpstudy,webug靶场路径位于:C:\phpStudy\WWW,不过这个小皮的版本我是phpstudy2016,非常有年代感,具体如下所示。

2. 访问靶场

默认账号密码均为admin(此处注意wooyun知识库因index.html文件过大访问有点慢)。

二、Docker版本

1.拉取镜像

首先确保已经安装好docker,然后通过docker pull命令拉取webug靶场镜像,具体命令如下所示。

docker pull area39/webug

2.启动镜像

如果选择将docker环境的80端口映射到宿主机的8006端口,那么启动docker的命令如下所示。

docker run -d -p 8006:80 --name webug4 area39/webug

具体参数说明如下表所示

参数正确写法作用
容器命名--name webug4为容器指定名称
端口映射-p 8006:80左侧是宿主机端口,右侧是容器端口
后台运行-d使容器在后台运行
镜像名称area39/webug必须放在命令最后或参数之前

接下来可以通过如下URL地址访问,靶场效果如下所示。

http://宿主机IP地址:8006

三、源码安装版本

1. 搭建环境

(1)安装PHPStudy

安装phpstudy的目标是搭建PHP服务与MySQL数据库环境,在小皮工具中选择安装Apache2.4.39与MySQL5.7.26版本的软件,安装成功后启动Apache与数据库软件。

(2)WeBug4.0靶场源码

webug源码的下载地址如下所示。

https://github.com/wangai3176/webug4.0

webug靶场的源码需要放入到php服务的源码根目录下,以本机的phpstudy为例将其安装到默认的目录中C:\phpstudy_pro中,php服务的源码根目录为www,故而源码应放到如下目录中。

C:\phpstudy_pro\WWW\

这是特别注意我们在www目录下建了一个文件夹名为webug4, 将webug4靶场的源码放入到C:\phpstudy_pro\WWW\webug4目录中,如下所示。

 这时靶场的URL地址如下所示。

http://127.0.0.1/webug4

(3)安装Navicat

navicat软件用于管理数据库,这个软件主要用于新建webug靶场需要的数据库并导入webug靶场需要的三个数据库文件(在webug靶场的sql子目录下),具体如下图所示。

(4)导入数据库文件

使用Navicat连接本地数据库,新建三个数据库:webug、webug_sys、webug_width_byte, 导入WeBug4.0目录下sql文件夹中的三个SQL文件(即上图中的三个文件)到对应的数据库中。

以刚刚新建的webug数据库为例,导入数据库的方法为首先点击webug数据库,然后右键选择运行SQL文件。

然后点击下图文件,打开webug源码数据库所在的位置(sql子文件夹),选择webug.sql 并点击打开,导入的过程如下图所示

导入成功后效果如下所示。

2. 修改数据库密码

将数据库密码修改为与phpstudy中的数据库密码一致。在靶场根目录下找到data目录下的dbConfig.php和dbConn.php文件。

使用记事本打开,将密码改的和phpstudy的MySQL的密码一致,具体如下图所示。

将下图红色框中的用户名和密码修改一致,否则会导致数据库连接失败。

3. 访问靶场环境

打开靶场网址后进入登陆页面,输入用户名和密码admin和admin,点击登录。

http://127.0.0.1/webug4

登录成功后可以看到Web靶场共有30个关卡,如下所示。

相关文章:

  • 【Oracle认证】MySQL 8.0 OCP 认证考试英文版(MySQL30 周年版)
  • 通过user-agent来源判断阻止爬虫访问网站,并防止生成[ error ] NULL日志
  • 《自动驾驶封闭测试场地建设技术要求》 GB/T 43119-2023——解读
  • 简易图片编辑工具,支持抠图和替换背景
  • WordPress插件targetsms存在远程命令执行漏洞(CVE-2025-3776)
  • 2.商户查询缓存
  • 刘强东杀入自动驾驶!京东注册“Joyrobotaxi”商标
  • 如何实现调用Ollama一次性聊天,不会有历史聊天记录?
  • Makefile中 链接库,同一个库的静态库与动态库都链接了,生效的是哪个库
  • UniRepLknet助力YOLOv8:高效特征提取与目标检测性能优化
  • 20250510解决NanoPi NEO core开发板在Ubuntu core22.04.3系统下适配移远的4G模块EC200A-CN的问题
  • 4.4java常用类
  • 2025年渗透测试面试题总结-渗透测试红队面试四(题目+回答)
  • Python+OpenCV实现手势识别与动作捕捉:技术解析与应用探索
  • 从需求到用例的AI路径:准确率与挑战
  • m个n维向量组中m,n的含义与空间的关系
  • 游戏引擎学习第270天:生成可行走的点
  • 什么是深拷贝什么是浅拷贝,两者区别
  • Linux基础(文件权限和用户管理)
  • 《Python星球日记》 第55天:迁移学习与预训练模型
  • 母亲节书单|关于生育自由的未来
  • 当我们提起拉动消费时,应该拉动什么消费?
  • 2025上海十大动漫IP评选活动启动
  • 上报集团社长李芸:发挥媒体优势,让中非民心在数字时代更深层互联互通
  • 梵蒂冈选出新教皇,外交部:望新教皇推动中梵关系不断改善
  • 上海杨浦:优秀“博主”购房最高可获200万补贴