[해커 실험실] 해커의 웹 응용 침입~DVWA~
4541 단어 DVWA
DVWA(Damn Valunerable Web Apps)를 사용합니다.
DVWA는 PHP, MySQL로 구성된 취약한 웹 애플리케이션 중 하나입니다.
요약 기사(①~요약)
[해킹 랩 만드는 법] 해봤어요.
시스템 환경
仮想化ソフト
:VirtualBox 6.1.0ホストOS
:Windows10ゲストOS1
:Kali Linux 2020.1ゲストOS2
:Windows7ゲストOS3
:Windows10ゲストOS4
:MetasploitableDVWA 설치
우선DVWA Kali Linux로 다운로드합니다.
다음 명령을 사용하여/root 디렉토리로 이동하고 동결해제합니다.
# cp ダウンロードしたディレクトリ/DVWA-master.zip /root
# unzip DVWA-master.zip
웹 서버로 공개하기 위해 파일을 이동하고 권한을 변경합니다.# cp -Rv /root/DVWA-master /var/www/html/
# chmod -Rv 777 /var/www/html/DVWA-master/
config 파일을 올바른 파일 이름으로 수정합니다.# cd /var/www/html/DVWA-master/config
# mv config.inc.php.dist config.inc.php
Apache 및 MySQL을 시작합니다.# cd
# service apache2 start
# service mysql start
MySQL을 연결하고 DB 연결용 계정에 로그인합니다.여기, ID는 나카타츠, 비밀번호는 패스워드입니다.
# mysql -u root -p
use mysql
GRANT ALL PRIVILEGES ON *.* 'nakatatsu'@'localhost' IDENTIFIED BY 'password';
위 내용을 입력한 후 Ctr+c 키로 끝낸 후 mysql를 시작합니다.# service mysql restart
MySQL에 연결할 수 있도록 config.inc.php 파일을 편집합니다.# vi /var/www/html/DVWA-master/config/config.inc.php
config.inc.php(편집 전)$_DVWA['db_server'] = '127.0.0.1';
$_DVWA['db_database'] = 'dvwa';
$_DVWA['db_user'] = 'dvwa';
$_DVWA['db_password'] = 'p@assw0rd';
config.inc.php(편집 후)$_DVWA['db_server'] = '127.0.0.1';
$_DVWA['db_database'] = 'dvwa';
$_DVWA['db_user'] = 'nakatatsu';
$_DVWA['db_password'] = 'password';
Database Setup 화면에서 Create/Reset Database 버튼을 눌러 DVWA 데이터베이스를 만듭니다.마지막으로 Firefox 액세스
http://localhost/DVWA-master/login.php
를 시작합니다.Username에 admin, password를 입력하고 로그인합니다.
DVWA 설치가 완료되었습니다.
SQL 주입
SQL 주입은 웹 애플리케이션이 예상치 못한 SQL을 수행하도록 해 DB를 불법으로 조작하는 공격이다.
DVWA Security를 누르고 보안 수준을 Low로 설정하고 Submit 단추를 누릅니다.
먼저 SQL 주입을 경험해 보십시오.
메뉴에서 [SQL Injection]을 선택합니다.
User ID의 입력 표시줄에 다음을 입력하십시오.
간단한 SQL 주사기 코드입니다.
1’ OR ‘a’=‘a
이렇게 되면 단순한 SQL 주입에 취약하다는 결과를 얻을 수 있다.그런 다음 DVWA가 사용하는 열을 결정합니다.
데이터베이스 이름 dvdwa, 테이블 이름 users.
' union select table_name, column_name from information_schema.columns where table_schema = 'dvwa' and table_name = 'users' #
결과는 다음과 같습니다.users표의 열 이름은 모두 밝혀졌습니다.패스워드라는 열이 있기 때문에 여기에 비밀번호가 있다고 추측할 수 있습니다.
따라서 다음을 입력하십시오.
' union select user, password from dvwa.users #
출력 결과에 따라password에 저장된 데이터는'비밀번호의 MD5 해시 값'으로 추정할 수 있다.MD5 해시 값을 분석합니다.
여기서 사용MD5 Online.
사용자 이름이gordonb인 것을 분석해 보세요.
비밀번호는 abc123입니다.
사용자 이름은 admin이고 smithy의 MD5 해시 값은 같지만 다음 오류가 발생하여 해석할 수 없습니다.
일시적으로 로그아웃하고 다시 방문
http://localhost/DVWA-master/
.해석된 goodonb로 로그인을 시도합니다.
로그인에 성공했습니다.
Reference
이 문제에 관하여([해커 실험실] 해커의 웹 응용 침입~DVWA~), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/nakatatsu711/items/2c8cb67a40caba4e9325텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)