sqli-labs 靶场环境搭建

本文档详细介绍了如何搭建sqli-labs靶场,包括所需资源、步骤和注意事项。特别指出,搭建环境需使用Apache2.4.39、MySQL5.7.24和php5.6.9,因为php7.x版本与sqli-labs不兼容,可能导致错误。通过PHPstudy下载和管理资源,修改配置文件以连接数据库,并演示了安装过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、搭建环境所需资源

搭建sqli-labs 靶场需要的运行环境:

二、搭建过程

1. 下载资源

2. 创建网站

3. 更改配置文件

4. 安装数据库

!!不使用 php7.x 版本的原因


一、搭建环境所需资源

搭建sqli-labs 靶场需要的运行环境:

Apache2.4.39 + MySQL5.7.24 + php5.6.9,这里通过PHPstudy进行搭建,可以方便快捷地下载所需的资源,以及更容易地进行管理

 (文章后面我会详细说明 php 的版本用的是 php5.x ,而不用 php7.x 的原因)

sqli-labs靶场文件下载网站:https://github.com/Audi-1/sqli-l

PHPstudy下载网站:https://www.xp.cn/download.html

二、搭建过程

1. 下载资源

通过 PHPstudy 下载本次搭建靶场所需的资源,Apache2.4.39、MySQL5.7.26、php5.6.6nts

2. 创建网站

① 进行创建新的网站 

② sqli-labs靶场文件夹所存放的位置(由于我用的是虚拟机,直接把该文件夹放在了C盘)

③ 选择php5.6.9nts

网站管理中可以进行php版本更改

 

3. 更改配置文件

修改 sqli-labs-master\sql-connections\db-creds.inc文件,把数据库用户名改为root,密码与数据库中的一致,默认为root(如有修改数据库密码,自己根据实际情况调整)

4. 安装数据库

使用localhost域名,或者本地ip127.0.0.1访问sqli-labs页面,点击此选项进行安装

提示已经安装成功

 回到之前的页面,可以进行你的sql注入之旅了!

 

!!不使用 php7.x 版本的原因

由于 php 版本不兼容,php7 舍弃了mysql_XXX()等函数,替换成了mysqli_xxx(),如果使用 php7.x 版本,会出现以下错误:

 我自己尝试过,如果去修改php文件里面的函数,又会继续爆出新的错误,最后文件都出现了问题。后面找了资料发现是php版本问题,换成php5.x的版本就不会发生该错误。我们小白就没必要折磨自己了,还是省心点直接用5.x版本吧。也希望有看到的大佬,可以回答一下7.x的版本该怎么搭建。

### 关于 hackable3 靶场 IP 地址配置 通常情况下,`hackable3` 是一个本地部署的靶场环境,其默认访问方式通常是通过 `127.0.0.1` 或者 `localhost` 来实现。这意味着该靶场一般会运行在用户的本地机器上,而不是远程服务器环境中。 如果需要确认具体的 IP 地址或者域名配置,可以通过以下几种方式进行排查: #### 方法一:检查靶场启动日志 当启动 `hackable3` 的服务时,通常会在终端打印出服务监听的具体地址和端口信息。例如: ```bash Starting server on 127.0.0.1:80... Server started successfully. ``` 这表明服务正在监听本机回环地址 `127.0.0.1` 和标准 HTTP 端口 `80`[^4]。 #### 方法二:查看配置文件 某些靶场可能会提供一个配置文件来指定绑定的 IP 地址和端口号。常见的配置文件路径可能类似于 `/path/to/hackable/config.ini` 或 `/path/to/hackable/settings.json`。以下是假设的一个配置文件片段示例: ```ini [server] ip = 127.0.0.1 port = 80 ``` #### 方法三:网络扫描工具辅助检测 如果没有明确的日志或配置文件提示,默认可以尝试使用一些简单的网络扫描工具(如 Nmap)来探测开放的服务端口。例如执行如下命令: ```bash nmap -p 1-65535 127.0.0.1 ``` 此操作可以帮助识别目标主机上的活动服务及其对应的端口号。 需要注意的是,在实际渗透测试练习过程中,除了了解如何定位服务外还需要掌握绕过各种安全机制的技术手段,比如 CSRF 攻击中提到的 referer 头部伪造技术以及利用命令注入漏洞更改文件扩展名等技巧[^5]。 对于初学者而言建议先熟悉基础概念再逐步深入学习高级技能点;而对于有一定经验的学习者来说,则可着重研究不同场景下的具体实施细节与防御措施对比分析。 ```python import requests headers = { 'Referer': 'http://127.0.0.1/DVWA/vulnerabilities/csrf/' } response = requests.get('http://127.0.0.1/DVWA/vulnerabilities/csrf/', headers=headers) print(response.status_code) ``` 上述代码展示了如何向 Web 应用发送带自定义 Referer 字段的 GET 请求实例。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值