Szczegółowo poznamy następujące tematy:
DVWA na pierwszy rzut oka
Cholerna wrażliwa aplikacja internetowa (DVWA) to aplikacja internetowa, która jest zbudowana dla testera penetracji do testowania i ćwiczenia ich umiejętności hakowania ofensywnego w kontrolowanym środowisku.
Zainstaluj DVWA na Kali Linux
Instalowanie DVWA na Kali jest w rzeczywistości łatwe, w rzeczywistości dostępnych jest kilka metod. Po pierwsze, użytkownik musi pobrać projekt ze strony DVWA Github i uruchomić kilka ustawień konfiguracji, takich jak baza danych, serwer WWW i PHP. Po drugie, użytkownik może również otrzymać wstępnie zbudowany pakiet DVWA, gdy instaluje metasploita. Po trzecie, repozytorium Kali Linux zapewnia również pakiet dla DVWA, używając polecenia apt-install. Ostatnia metoda to najłatwiejszy i łatwy sposób instalacji DVWA na Kali Linux.
W tym samouczku dowiemy się, jak ręcznie budować lub instalować DVWA na Kali Linux. W celu nauki tworzenia strony internetowej i wiedzieć, jaka jest technologia, która jest często wykorzystywana do budowy strony internetowej.
Warunek wstępny
Przed zainstalowaniem DVWA w naszym Kali Linux upewnij się, że mamy zaktualizowaną listę repo i zainstalowaliśmy wszystkie wymagane pakiety za pomocą następującego polecenia:
Aktualizacja sudo apt
sudo apt instaluj -y apache2 mariaDB-server mariadb-client php php-mysqli php-gd libapache2-mod-php
Pobierz projekt DVWA Github
Najpierw musimy pobrać lub sklonować projekt DVWA Github na naszym katalogu Kali Linux w/var/www/html. Po prostu użyj polecenia GIT Clone, aby to zrobić, ale pamiętaj, aby zmienić bieżący katalog na/var/www/html za pomocą polecenia CD.
CD/var/www/html
sudo git klon https: // github.com/digininja/dvwa
Po pobraniu projektu spójrzmy, jakie są w nim pliki.
Następnie ustaw zgodę na odczyt, zapisanie i wykonywanie uprawnień do katalogu DVWA.
sudo chmod -r 777 DVWA/
To uprawnienia umożliwia DVWA przechowywanie dzienników phPIDS i przechowywanie przesłanego pliku znajdującego się w katalogu DVWA/Hackable/.
Plik konfiguracyjny DVWA
Domyślny przykład ustawienia konfiguracji DVWA znajduje się w katalogu /konfiguracji. Nazwa pliku jest konfiguracją.Inc.php.dist. Można znaleźć konfigurację, taką jak DBM, poświadczenia bazy danych, domyślne ustawienia zabezpieczeń DVWA i wiele innych. Spójrzmy na plik poniżej.
Ten plik jest przykładowym plik, DVWA go nie użyje. W przeciwnym razie skopiujemy ten plik i zmienimy go nazwy (usuwając .Dist na końcu) do konfiguracji.Inc.php.
Sudo CP Config.Inc.php.Dist Config.Inc.php
Teraz otwórz skopiowany plik (Config.Inc.php) za pomocą dowolnego edytora tekstu i zmień domyślne ustawienie nazwy użytkownika i hasła bazy danych.
Jako przykład zmienimy użytkownika na „użytkownik” i hasło na „Passweed”.
Proszę zwrócić uwagę na powyższą wartość. Potrzebujemy wartości db_server, db_database, db_user i db_password do następnej konfiguracji poniżej.
Konfigurowanie bazy danych
Najpierw musimy zwolnić usługę MySQL, używając następującego polecenia:
Sudo Service MySQL Start
Następnie zaloguj się do MySQL za pomocą użytkownika root, zostaniesz poproszony o hasło root:
sudo mysql -u root -p
Podsumujmy wartość informacyjną bazy danych w ustawieniu konfiguracji DVWA (w kroku 2), którego zamierzamy użyć w poniższej tabeli.
db_server | 127.0.0.1 |
db_database | DVWA |
db_user | użytkownik |
db_password | Passweed |
Z powyższych informacji utwórz użytkownika bazy danych o nazwie 'użytkownik„I hasło”Passweed„Na naszym serwerze Localhost”127.0.0.1„Korzystanie z następującego polecenia:
Utwórz użytkownika „użytkownika”@'127.0.0.1 „zidentyfikowane przez„ passweed ”;
Jeśli zostanie skonfigurowane poprawnie, szczęśliwym wyjściem będzie „Zapytanie OK".
Ostatnim krokiem jest przyznanie uprawnieniu użytkownika w całej bazie danych „DVWA”. Uruchom polecenie poniżej. Musisz ponownie podać nazwę użytkownika, hasło i informacje serwera.
przyznać wszystkie przywileje na DVWA.* do „użytkownika”@'127.0.0.1 „zidentyfikowane przez„ passweed ”;
Skonfiguruj serwer WWW Apache2
Plik instalacyjny Apache2 na Kali Linux jest przechowywany w katalogu /etc /php, a następnie wersja php. W tym samouczku używamy najnowszej wersji PHP 8.1.
Teraz wprowadzimy zmiany w funkcji PHP, umożliwienie włączenia_url_include. Konfiguracja jest przechowywana w /apache2 /php.plik INI. Otwórz plik za pomocą ulubionego edytora tekstu. Tutaj używam edytora tekstu nano.
sudo nano/etc/php/8.1/apache2/php.ini
Przewiń w dół do Fopen opakowania sekcja i upewnij się, że te dwie funkcje są włączone, ustawiając wartość na ON, są one Zezwalaj na_url_fopen i pozwól_url_include.
Następnie zapisz zmiany, naciskając Ctrl + o I Wchodzić. Wyjdź z nano edytora, naciskając Ctrl + x. Umożliwiając tę funkcję, DVWA pozwala nam wykonać atak zdalnego włączenia plików XSS (RFI).
Uruchom DVWA w przeglądarce
Po skonfigurowaniu wszystkiego uruchom ponownie usługę Apache2 i usługę MySQL, uruchamiając następujące polecenie:
sudo systemctl restart apache2.praca
Sudo Service Mysql restart
Następnie otwórz przeglądarkę i odwiedź http: // localhost/dvwa/lub http: // 127.0.0.1/DVWA/. Zobaczysz stronę powitalną DVWA, jak pokazano poniżej.
Ostatnia konfiguracja jest potrzebna, nadal. Wcześniej tworzyliśmy poświadczenia użytkownika bazy danych, ale nie stworzyliśmy bazy danych. Aby utworzyć jeden, przejdź do strony DVWA, a po lewym panelu kliknijKonfiguracja / reset db'.
Zobaczysz 'Konfiguracja bazy danych„Strona. Teraz przewiń w dół do dołu i znajdź przycisk nazwany 'Utwórz / zresetuj bazę danych'.
Kliknij ten przycisk.
Konfiguracja jest zakończona. Twój DVWA jest gotowy do wykorzystania. Możesz zbadać każdą dostępną stronę podatności na DVWA, takie jak Brute Force, Command Iniection, CSRF Attack, Inclusion Plik, przesyłanie pliku, wstrzyknięcie SQL, atak XSS i wiele innych, jak pokazano na poniższym rysunku.
Upewnij się, aby wybrać odpowiedni poziom bezpieczeństwa przed uruchomieniem testu. Domyślnie poziom bezpieczeństwa został ustawiony na niemożliwe, co jest kolejnym terminem dla bezpiecznej strony. Zacznij od najniższego poziomu, aby opanować fundamentalną koncepcję.
Wniosek
Hakowanie jest również praktyczną umiejętnością, która wymaga doświadczenia i ilości w przeprowadzaniu testu penetracji. DVWA jest przydatne do szkolenia lub nauczania innych, jak atakować luki w aplikacji internetowej bez ryzyka lub w kontrolowanym środowisku.