[해커 실험실] 해커의 웹 응용 침입~DVWA~
                                            
                                                
                                                
                                                
                                                
                                                
                                                 4541 단어  DVWA
                    
DVWA(Damn Valunerable Web Apps)를 사용합니다.
DVWA는 PHP, MySQL로 구성된 취약한 웹 애플리케이션 중 하나입니다.
요약 기사(①~요약)
[해킹 랩 만드는 법] 해봤어요.
시스템 환경
仮想化ソフト :VirtualBox 6.1.0ホストOS :Windows10ゲストOS1 :Kali Linux 2020.1ゲストOS2 :Windows7ゲストOS3 :Windows10ゲストOS4 :MetasploitableDVWA 설치
우선DVWA Kali Linux로 다운로드합니다.
다음 명령을 사용하여/root 디렉토리로 이동하고 동결해제합니다.
# cp ダウンロードしたディレクトリ/DVWA-master.zip /root
# unzip DVWA-master.zip
# cp -Rv /root/DVWA-master /var/www/html/
# chmod -Rv 777 /var/www/html/DVWA-master/
# cd /var/www/html/DVWA-master/config
# mv config.inc.php.dist config.inc.php
# cd
# service apache2 start
# service mysql start
여기, ID는 나카타츠, 비밀번호는 패스워드입니다.
# mysql -u root -p
use mysql
GRANT ALL PRIVILEGES ON *.* 'nakatatsu'@'localhost' IDENTIFIED BY 'password';
# service mysql restart
# vi /var/www/html/DVWA-master/config/config.inc.php
$_DVWA['db_server'] = '127.0.0.1';
$_DVWA['db_database'] = 'dvwa';
$_DVWA['db_user'] = 'dvwa';
$_DVWA['db_password'] = 'p@assw0rd';
$_DVWA['db_server'] = '127.0.0.1';
$_DVWA['db_database'] = 'dvwa';
$_DVWA['db_user'] = 'nakatatsu';
$_DVWA['db_password'] = 'password';
마지막으로 Firefox 액세스
http://localhost/DVWA-master/login.php를 시작합니다.Username에 admin, password를 입력하고 로그인합니다.
DVWA 설치가 완료되었습니다.
SQL 주입
SQL 주입은 웹 애플리케이션이 예상치 못한 SQL을 수행하도록 해 DB를 불법으로 조작하는 공격이다.
DVWA Security를 누르고 보안 수준을 Low로 설정하고 Submit 단추를 누릅니다.
먼저 SQL 주입을 경험해 보십시오.
메뉴에서 [SQL Injection]을 선택합니다.
User ID의 입력 표시줄에 다음을 입력하십시오.
간단한 SQL 주사기 코드입니다.
1’ OR ‘a’=‘a
 
 그런 다음 DVWA가 사용하는 열을 결정합니다.
데이터베이스 이름 dvdwa, 테이블 이름 users.
' union select table_name, column_name from information_schema.columns where table_schema = 'dvwa' and table_name = 'users' #
 
 패스워드라는 열이 있기 때문에 여기에 비밀번호가 있다고 추측할 수 있습니다.
따라서 다음을 입력하십시오.
' union select user, password from dvwa.users #
 
 MD5 해시 값을 분석합니다.
여기서 사용MD5 Online.
사용자 이름이gordonb인 것을 분석해 보세요.
비밀번호는 abc123입니다.
 
 사용자 이름은 admin이고 smithy의 MD5 해시 값은 같지만 다음 오류가 발생하여 해석할 수 없습니다.
 
 일시적으로 로그아웃하고 다시 방문
http://localhost/DVWA-master/.해석된 goodonb로 로그인을 시도합니다.
로그인에 성공했습니다.
 
                Reference
이 문제에 관하여([해커 실험실] 해커의 웹 응용 침입~DVWA~), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/nakatatsu711/items/2c8cb67a40caba4e9325텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
                                
                                
                                
                                
                                
                                우수한 개발자 콘텐츠 발견에 전념
                                (Collection and Share based on the CC Protocol.)