Vi lærer følgende emner i detalj:
Dvwa på et øyeblikk
Damn sårbar webapplikasjon (DVWA) er en webapplikasjon som er bygget for en penetrasjonstester for å teste og praktisere sine offensive hackingferdigheter i et kontrollert miljø.
Installer DVWA på Kali Linux
Å installere DVWA på Kali er faktisk enkelt, faktisk er det flere metoder tilgjengelig. Først må brukeren laste ned prosjektet fra DVWA GitHub -siden og kjøre noen få konfigurasjonsinnstillinger som database, webserver og PHP. For det andre kan brukeren også få en forhåndsbygd DVWA -pakke når de installerer metasployable. For det tredje gir Kali Linux-depotet også pakken for DVWA, ved hjelp av Command-install-kommandoen. Den siste metoden er den enkleste og uanstrengte måten å installere DVWA på Kali Linux.
I denne opplæringen lærer vi å bygge eller installere DVWA på Kali Linux manuelt. Med sikte på å lære å lage et nettsted og vite hvilken teknologi som ofte brukes til å bygge et nettsted.
Forutsetning
Før vi installerer DVWA i Kali Linux, må du sørge for at vi har en oppdatert repo -liste og installert alle de nødvendige pakkene med følgende kommando:
sudo apt oppdatering
sudo apt install -y apache2 mariadb-server mariaDB-klient php php-mysqli php-gd libapache2-mod-php
Last ned DVWA GitHub -prosjektet
Først må vi laste ned eller klone DVWA GitHub -prosjektet på vår Kali Linux som ligger i/var/www/html katalog. Bare bruk Git Clone -kommandoen for å gjøre det, men sørg for å endre gjeldende katalog til/var/www/html ved å bruke CD -kommandoen.
CD/var/www/html
sudo git klon https: // github.com/digininja/dvwa
Når du har lastet ned prosjektet, la oss se på hvilke filer som er i det.
Sett deretter tillatelse til å lese, skrive og utføre tillatelser til DVWA -katalogen.
sudo chmod -r 777 dvwa/
Denne tillatelsen gjør at DVWA kan lagre PHPIDS -logger og lagre den opplastede filen som ligger i DVWA/Hackable/Uploads -katalogen.
DVWA -konfigurasjonsfil
Standardeksemplet på konfigurasjonsinnstillingen til DVWA er lokalisert under /konfigurasjonskatalogen. Filnavnet er konfigurert.inc.PHP.dist. Du kan finne konfigurasjonen som DBMS, databaseinformasjon, standard DVWA -sikkerhetsinnstillinger og mange flere. La oss se på filen nedenfor.
Denne filen er en eksempelfil, DVWA vil ikke bruke den. Ellers vil vi kopiere denne filen og gi den nytt navn (ved å fjerne .dist på slutten) for å konfigurere.inc.PHP.
Sudo CP Config.inc.PHP.Dist Config.inc.PHP
Nå, åpne den kopierte filen (konfigurasjon.inc.PHP) Bruke en hvilken som helst tekstredigerer og endre databasens standardinnstilling for brukernavn og passord.
Som et eksempel vil vi endre brukeren til 'bruker' og passordet til 'Passweed'.
Vær oppmerksom på verdien over. Vi trenger verdien av db_server, db_database, db_user og db_password for neste konfigurasjon nedenfor.
Konfigurere databasen
Først må vi skyte opp MySQL -tjenesten ved å bruke følgende kommando:
sudo service mysql start
Deretter logger du på MySQL ved å bruke rotbrukeren, vil du bli bedt om rotpassordet:
sudo mysql -u root -p
La oss oppsummere databaseinfoverdien på DVWA -konfigurasjonsinnstillingen (i trinn 2) som vi skal bruke i tabellen nedenfor.
db_server | 127.0.0.1 |
db_database | dvwa |
DB_USER | bruker |
db_password | Passweed |
Fra informasjonen over, oppretter du en databasebruker med navnet 'bruker'Og passordet'Passweed'På vår localhost -server på'127.0.0.1'Bruke følgende kommando:
Opprett bruker 'bruker'@'127.0.0.1 'identifisert av' passweed ';
Hvis konfigurert riktig, vil den lykkelige utgangen være “Spørring OK”.
Det siste trinnet er å gi brukerens privilegium over hele DVWA -databasen. Kjør kommandoen nedenfor. Du må oppgi brukernavn, passord og serverinformasjon igjen.
gi alle privilegier på DVWA.* til 'bruker'@'127.0.0.1 'identifisert av' passweed ';
Konfigurer Apache2 -webserveren
Apache2 -installasjonsfilen på Kali Linux er lagret i /etc /php -katalogen etterfulgt av versjonen av PHP. I denne opplæringen bruker vi den nyeste PHP -versjonen 8.1.
Nå vil vi gjøre endringer i en php -funksjon tillatt_url_include å være aktivert. Konfigurasjonen er lagret i /apache2 /php.ini -fil. Åpne filen ved hjelp av din favoritt tekstredigerer. Her bruker jeg Nano Text Editor.
sudo nano/etc/php/8.1/apache2/php.Inn jeg
Bla ned til Fopen -innpakninger Seksjon og sikre at disse to funksjonene er aktivert ved å sette verdien til ON, de er det tillater_url_fopen og tillatt_url_include.
Lagre endringene ved å trykke Ctrl + O og Tast inn. Gå ut av Nano -redaktøren ved å trykke Ctrl + x. Ved å tillate denne funksjonen, lar DVWA oss gjøre XSS Remote File Inclusion (RFI) -angrepet.
Start DVWA i nettleseren
Når alt er konfigurert, start Apache2 -tjenesten på nytt og MySQL -tjenesten ved å kjøre følgende kommando:
sudo SystemCTL Restart Apache2.service
sudo service mysql omstart
Åpne deretter en nettleser, og besøk http: // localhost/dvwa/eller http: // 127.0.0.1/dvwa/. Du vil se en DVWA velkomstside som vist nedenfor.
Den siste konfigurasjonen er nødvendig, fremdeles. Vi har opprettet databasebrukeropplysning før, men vi opprettet ikke databasen. For å opprette en, gå til DVWA -siden og på venstre panel klikk 'Oppsett / tilbakestilling DB'.
Du vil se 'Databaseoppsett'Side. Nå, bla helt ned til bunnen og finn en knapp som heter 'Opprett / tilbakestilt database'.
Klikk på den knappen.
Oppsettet er ferdig. DVWA er klar til å bli utnyttet. Du kan utforske alle tilgjengelige sårbarhetsside på DVWA som Brute Force, Command Injeksjon, CSRF -angrep, File Inclusion, File -opplasting, SQL -injeksjon, XSS -angrep og mange flere som vist på figuren nedenfor.
Forsikre deg om å velge passende sikkerhetsnivå før du kjører testen. Som standard ble sikkerhetsnivået satt til umulig, noe som er en annen begrep for en sikker side. Vennligst start fra det laveste nivået for å mestre det grunnleggende konseptet.
Konklusjon
Hacking er også en praktisk ferdighet som krever erfaring og mengde i å utføre en penetrasjonstest. DVWA er nyttig for å trene eller lære andre hvordan man angriper sårbarhetene til en webapplikasjon uten risiko eller med et kontrollert miljø.