Instale la maldita aplicación web vulnerable en Kali Linux

Instale la maldita aplicación web vulnerable en Kali Linux
Si está en una ruta de un cazador de bugas o desea aprender sobre las vulnerabilidades de las aplicaciones web, realmente necesita un sitio web ficticio para practicar. Nunca toque los escáneres de vulnerabilidad hasta que sepa cómo lidiar con la vulnerabilidad encontrada. Será inútil cuando lanzó un escaneo a un sitio web y encontró una posible vulnerabilidad de inyección SQL, pero sí sabía cómo hacer la inyección. Las aplicaciones del sitio web ficticio le permiten practicar, probar y explotar la vulnerabilidad dentro de un entorno seguro.

Aprenderemos los siguientes temas en detalle:

  • Instalación y configuración de DVWA en Kali Linux
  • Configuración del servidor web Apache 2
  • Configuración de PHP
  • Configuración de la base de datos MySQL

DVWA de un vistazo

Damn Vulnerable Web Application (DVWA) es una aplicación web que está creada para un probador de penetración para probar y practicar sus habilidades de piratería ofensiva en un entorno controlado.

Instale DVWA en Kali Linux

Instalar DVWA en Kali es realmente fácil, en realidad, hay varios métodos disponibles. Primero, el usuario debe descargar el proyecto desde la página DVWA GitHub y ejecutar algunas configuraciones de configuración, como base de datos, servidor web y PHP. En segundo lugar, el usuario también podría obtener un paquete DVWA preconstruido cuando está instalando metaSploable. En tercer lugar, el repositorio de Kali Linux también proporciona el paquete para DVWA, utilizando el comando Apt-Install. El último método es la forma más fácil y sin esfuerzo de instalar DVWA en Kali Linux.

En este tutorial, aprenderemos cómo construir o instalar DVWA en Kali Linux manualmente. Con el objetivo de aprender a hacer un sitio web y saber qué es la tecnología que a menudo se usa para crear un sitio web.

Requisito previo

Antes de instalar DVWA en nuestro Kali Linux, asegúrese de que tengamos una lista de repo actualizada e instale todos los paquetes requeridos con el siguiente comando:

Actualización de sudo apto
sudo apt instalación -y apache2 mariadb-server mariadb-client php-mysqli php-gd libapache2-mod-php

Descargue el proyecto DVWA GitHub

Primero, necesitamos descargar o clonar el proyecto DVWA GitHub en nuestro directorio Kali Linux ubicado en/var/www/html. Simplemente use el comando Git Clone para hacerlo, pero asegúrese de cambiar el directorio actual en/var/www/html usando el comando CD.

CD/VAR/WWW/HTML
sudo git clon https: // github.com/digininja/dvwa

Una vez que descargó el proyecto, echemos un vistazo a qué archivos hay en él.

Luego, establezca permiso para leer, escribir y ejecutar permisos al directorio DVWA.

sudo chmod -r 777 dvwa/

Este permiso permite a DVWA almacenar los registros de PhPIDS y almacenar el archivo cargado ubicado en el directorio DVWA/Hackable/SuparsS.

Archivo de configuración de DVWA

El ejemplo predeterminado de la configuración de configuración de DVWA se encuentra en el directorio /config. El nombre de archivo es configuración.Cª.php.distrito. Puede encontrar la configuración, como DBMS, credenciales de base de datos, configuraciones de seguridad DVWA predeterminadas y muchos más. Echemos un vistazo al archivo a continuación.

Este archivo es un archivo de ejemplo, el DVWA no lo usará. De lo contrario, copiaremos este archivo y lo cambiaremos (eliminando el .Dist al final) para configurar.Cª.php.

configuración de sudo cp.Cª.php.Dist Config.Cª.php

Ahora, abra el archivo copiado (configurar.Cª.PHP) Uso de cualquier editor de texto y cambie la configuración predeterminada de la base de datos del nombre de usuario y la contraseña.

Como ejemplo, cambiaremos al usuario a 'usuario' y la contraseña a 'passweed'.

Tome nota del valor anterior. Necesitamos el valor de db_server, db_database, db_user y db_password para la siguiente configuración a continuación.

Configuración de la base de datos

Primero, necesitamos encender el servicio MySQL utilizando el siguiente comando:

Servicio de sudo MySQL Start

Luego, inicie sesión en MySQL usando el usuario root, se le solicitará la contraseña de root:

sudo mysql -u root -p

Recapitulemos el valor de información de la base de datos en la configuración de configuración de DVWA (en el paso 2) que vamos a usar en la tabla a continuación.

db_server 127.0.0.1
db_database dvwa
db_user usuario
db_password ñeed

De la información anterior, cree un usuario de la base de datos con el nombre 'usuario'y la contraseña'ñeed'en nuestro servidor localhost en'127.0.0.1'Usando el siguiente comando:

Crear usuario 'usuario'@'127.0.0.1 'identificado por' passweed ';

Si está configurado correctamente, la salida feliz será "Consulta bien".

El último paso es otorgar el privilegio del usuario en toda la base de datos 'DVWA'. Ejecute el comando a continuación. Debe suministrar información de usuario, contraseña y servidor nuevamente.

otorgar todos los privilegios en DVWA.* A 'Usuario'@'127.0.0.1 'identificado por' passweed ';

Configurar el servidor web APOCHE2

El archivo de instalación de APOCHE2 en su Kali Linux se almacena en el directorio /ETC /PHP seguido de la versión de su PHP. En este tutorial, estamos utilizando la última versión de PHP 8.1.

Ahora, haremos cambios en una función PHP DESHIND_URL_INCLUDE para estar habilitado. La configuración se almacena en /apache2 /php.archivo ini. Abra el archivo usando su editor de texto favorito. Aquí estoy usando el editor de texto Nano.

sudo nano/etc/php/8.1/apache2/php.ini

Desplácese hacia abajo hasta el Envoltorios sección y asegúrese de que estas dos funciones estén habilitadas estableciendo el valor en ON, son persod_url_fopen y tampl_include.

Luego, guarde los cambios presionando CTRL + O y Ingresar. Salir al editor nano presionando CTRL + X. Al permitir esta función, DVWA nos permite hacer el ataque de inclusión de archivos remotos XSS (RFI).

Iniciar DVWA en el navegador

Una vez que todo esté configurado, reinicie el servicio Apache2 y el servicio MySQL ejecutando el siguiente comando:

sudo systemctl reiniciar apache2.servicio
SUDO SERVICIO MYSQL RESTART

Luego, abra un navegador y visite http: // localhost/dvwa/o http: // 127.0.0.1/dvwa/. Verá una página de bienvenida de DVWA como se muestra a continuación.

Se necesita la última configuración, todavía. Hemos creado credenciales de usuario de la base de datos antes, pero no creamos la base de datos. Para crear uno, vaya a la página DVWA y en el panel izquierdo haga clic ''Configurar / restablecer DB'.

Verás el 'Configuración de la base de datos' página. Ahora, desplácese hasta la parte inferior y busque un botón llamado 'Crear / restablecer la base de datos'.

Haga clic en ese botón.

La configuración está lista. Tu DVWA está listo para ser explotado. Puede explorar cada página de vulnerabilidad disponible en DVWA, como fuerza bruta, inyección de comandos, ataque CSRF, inclusión de archivos, carga de archivos, inyección SQL, ataque XSS y muchos más como se muestra en la figura a continuación.

Asegúrese de seleccionar el nivel de seguridad adecuado antes de ejecutar la prueba. Por defecto, el nivel de seguridad se estableció en imposible, que es otro término para una página segura. Comience desde el nivel más bajo para dominar el concepto fundamental.

Conclusión

La piratería también es una habilidad práctica que requiere experiencia y cantidad para realizar una prueba de penetración. DVWA es útil para capacitar o enseñar a otros cómo atacar las vulnerabilidades de una aplicación web sin riesgo o con un entorno controlado.