
上QQ阅读APP看书,第一时间看更新
1.3.2 搭建OWASP靶机
除了DVWA靶机,还有许多其他的靶机,比如WebGoat、Ghost、Mutillidae等靶机。相较之下,OWASP靶机提供的环境更多,且包含上面提到的这些靶机环境,所以这里再介绍一下OWASP靶机的安装和使用。
访问地址https://sourceforge.net/projects/owaspbwa/files/下载OWASP靶机。下载好后解压靶机文件。因为OWASP靶机文件是虚拟机文件,因此可以直接用虚拟机打开,不过建议打开前先修改虚拟机的运行内存(只需要512MB运行内存即可)。
注意: 将OWASP靶机的网络适配器改成与Kali Linux一样。作者的Kali Linux是桥接模式,所以OWASP也是桥接模式。
配置完毕后启动OWASP靶机,即可进入系统界面,如图1.54所示。

图1.54 OWASP靶机的系统界面
此时,系统要求输入用户名和密码。OWASP靶机的默认用户名为root,默认密码为owaspbwa,输入后即可登录成功,如图1.55所示。
在浏览器中输入靶机系统的地址(这里为http://192.168.8.109),即可进入OWASP靶机系统的Web界面,如图1.56所示。
注意: 在使用OWASP靶机时需要注意,在登录该系统自带的其他靶机环境时,使用的用户名和密码可能不是OWASP靶机默认的用户名root和密码owaspbwa,而是户名admin和密码admin。在登录时可以用这两个用户名密码组进行尝试。

图1.55 成功登录OWASP靶机系统

图1.56 OWASP靶机系统的Web界面
至此,常用的靶机环境已经全部部署好。