Vamos aprender os seguintes tópicos em detalhes:
DVWA em uma devolução
Damn Vulnerable Web Application (DVWA) é um aplicativo da web que é construído para um testador de penetração para testar e praticar suas habilidades ofensivas de hackers em um ambiente controlado.
Instale o DVWA no Kali Linux
Instalar o DVWA em Kali é realmente fácil, na verdade, existem vários métodos disponíveis. Primeiro, o usuário precisa baixar o projeto na página do DVWA Github e executar algumas configurações de configuração, como banco de dados, servidor da web e php. Segundo, o usuário também pode obter um pacote de DVWA pré -construído quando estiver instalando o metasploitável. Terceiro, o repositório Kali Linux também fornece o pacote para DVWA, usando o comando apt-Install. O último método é a maneira mais fácil e fácil de instalar o DVWA no Kali Linux.
Neste tutorial, aprenderemos a construir ou instalar o DVWA no Kali Linux manualmente. Com o objetivo de aprender a criar um site e saber qual tecnologia é frequentemente usada para criar um site.
Pré-requisito
Antes de instalar o DVWA em nosso Kali Linux, verifique se temos uma lista de repositórios atualizados e instalamos todos os pacotes necessários com o seguinte comando:
Atualização do sudo apt
sudo apt install -y apache2 mariadb-servidor mariadb-client php php-mysqli php-gd libapache2-mod-php
Baixe o projeto DVWA Github
Primeiro, precisamos baixar ou clonar o projeto DVWA Github em nosso Kali Linux localizado em/var/www/html diretório. Basta usar o comando git clone para fazer isso, mas certifique -se de alterar o diretório atual para/var/www/html usando o comando CD.
CD/var/www/html
clone sudo git https: // github.com/digininja/dvwa
Depois de baixar o projeto, vamos dar uma olhada em quais arquivos estão nele.
Em seguida, defina permissão para ler, escrever e executar permissões no diretório DVWA.
sudo chmod -r 777 dvwa/
Esta permissão permite que o DVWA armazene os logs do PHPIDS e armazene o arquivo carregado localizado no diretório DVWA/Hackable/Uploads.
Arquivo de configuração DVWA
O exemplo padrão da configuração de configuração do DVWA está localizado no diretório /config. O nome do arquivo é configuração.Inc.php.dist. Você pode encontrar a configuração como DBMS, credenciais de banco de dados, configurações de segurança DVWA padrão e muito mais. Vamos dar uma olhada no arquivo abaixo.
Este arquivo é um arquivo de exemplo, o DVWA não o usará. Caso contrário, copiaremos este arquivo e renomearemos (removendo o .Dist no final) para configurar.Inc.php.
SUDO CP Config.Inc.php.Dist Config.Inc.php
Agora, abra o arquivo copiado (config.Inc.php) usando qualquer editor de texto e altere a configuração padrão do banco de dados de nome de usuário e senha.
Como exemplo, mudaremos o usuário para 'usuário' e a senha para 'Passweed'.
Por favor, observe o valor acima. Precisamos do valor de db_server, db_database, db_user e db_password para a próxima configuração abaixo.
Configurando o banco de dados
Primeiro, precisamos iniciar o serviço MySQL usando o seguinte comando:
SUDO SERVIÇO MYSQL START
Em seguida, faça login no MySQL usando o usuário root, você será solicitado a senha raiz:
sudo mysql -u root -p
Vamos recapitular o valor de informações do banco de dados na configuração de DVWA (na etapa 2) que vamos usar na tabela abaixo.
db_server | 127.0.0.1 |
db_database | dvwa |
db_user | do utilizador |
db_password | Passweed |
A partir das informações acima, crie um usuário de banco de dados com o nome 'do utilizador'e a senha'Passweed'Em nosso servidor de localhost em'127.0.0.1'Usando o seguinte comando:
Crie usuário 'usuário'@'127.0.0.1 'identificado por' Passweed ';
Se configurado corretamente, a produção feliz será “Consulta ok”.
O último passo é conceder o privilégio do usuário em todo o banco de dados 'DVWA'. Execute o comando abaixo. Você precisa fornecer as informações de nome de usuário, senha e servidor novamente.
Conceda todos os privilégios em DVWA.* para 'usuário'@'127.0.0.1 'identificado por' Passweed ';
Configure o servidor da Web Apache2
O arquivo de instalação do Apache2 no seu Kali Linux é armazenado no diretório /etc /php seguido pela versão do seu PHP. Neste tutorial, estamos usando a versão mais recente do PHP 8.1.
Agora, faremos alterações em uma função php allow_url_include para ser ativado. A configuração é armazenada em /apache2 /php.arquivo ini. Abra o arquivo usando seu editor de texto favorito. Aqui, estou usando o editor de texto Nano.
sudo nano/etc/php/8.1/apache2/php.ini
Role para baixo até o Embalagens fãs seção e verifique se essas duas funções são ativadas definindo o valor para ON, elas são allow_url_fopen e allow_url_include.
Então, salve as mudanças pressionando Ctrl + o e Digitar. Saia do editor de nano pressionando Ctrl + x. Ao permitir essa função, o DVWA nos permite fazer o ataque do XSS Remote File Inclusão (RFI).
Inicie DVWA no navegador
Depois que tudo estiver configurado, reinicie o serviço Apache2 e o serviço MySQL executando o seguinte comando:
sudo systemctl reiniciar apache2.serviço
SUDO Service MySQL Reiniciar
Em seguida, abra um navegador e visite http: // localhost/dvwa/ou http: // 127.0.0.1/dvwa/. Você verá uma página de boas -vindas de DVWA, como mostrado abaixo.
A última configuração é necessária, ainda. Criamos credenciais de usuário de banco de dados antes, mas não criamos o banco de dados. Para criar um, vá para a página DVWA e no painel esquerdo clique em 'Configuração / redefinir db'.
Você verá o 'Configuração do banco de dados' página. Agora, role até o fundo e encontre um botão chamado 'Criar / redefinir banco de dados'.
Clique nesse botão.
A configuração está feita. Seu DVWA está pronto para ser explorado. Você pode explorar todas as páginas de vulnerabilidade disponíveis em DVWA, como força bruta, injeção de comando, ataque de CSRF, inclusão de arquivos, upload de arquivos, injeção de SQL, ataque XSS e muitos mais como mostrado na figura abaixo.
Certifique -se de selecionar o nível de segurança adequado antes de executar o teste. Por padrão, o nível de segurança foi definido como impossível, que é outro termo para uma página segura. Por favor, comece do nível mais baixo para dominar o conceito fundamental.
Conclusão
Hacking também é uma habilidade prática que requer experiência e quantidade na realização de um teste de penetração. DVWA é útil para treinar ou ensinar outras pessoas a atacar as vulnerabilidades de um aplicativo da web sem risco ou com um ambiente controlado.