Como configurar o DVWA – um servidor web vulnerável para testes de invasão

Atacar um site ou servidor na Internet sem autorização legal é considerado crime. A prática leva à perfeição, mas onde praticar nossas habilidades de hacking?

Uma resposta simples está em nosso localhost. Localhost é um servidor web hospedado localmente que pode ser hospedado em nosso PC e não conectado à Internet.

Existe uma frase famosa “Não há lugar como 127.0.0.1”. Este 127.0.0.1 é nosso servidor doméstico ou servidor local. Este é um lugar incrível para aprender e praticar nossas habilidades. É por isso que é o melhor lugar. Nenhum lugar pode ser melhor do que o localhost.

Como configurar?

Configurar um servidor vulnerável é muito fácil. Agora configuraremos o DVWA em nossa máquina virtual Kali Linux .

DVWA significa Damn Vulnerable Web Application. Sim, é muito vulnerável. Neste aplicativo da web, pesquisadores de segurança, testadores de invasão ou hackers éticos testam suas habilidades e executam ferramentas em um ambiente legal.

DVWA foi projetado para praticar algumas das vulnerabilidades mais comuns da web. É feito com PHP e mySQL. Vamos começar.

No ambiente Linux, os arquivos localhost são armazenados no diretório /var/www/html, então abrimos um terminal e entramos nesse diretório usando o seguinte comando:

cd /var/www/html

Aqui, clonamos DVWA de seu repositório Github. Para cloná-lo, executamos o seguinte comando:

git clone https://github.com/ethicalhack3r/DVWA

Após a conclusão da clonagem, renomeamos o DVWA para dvwa (não é necessário, mas poupará nosso esforço).

mv DVWA dvwa

Em seguida, alteramos a permissão no diretório dvwa usando o seguinte comando:

chmod -R 777 dvwa/

Agora temos que configurar este aplicativo da web para rodar corretamente, para isso temos que ir para o diretório / dvwa /config.

cd dvwa /config

Usando o comando ls, podemos obter a lista de arquivos.

ls

Na imagem acima, podemos ver o arquivo config.inc.php.dist. Este arquivo contém a configuração padrão. Precisamos fazer uma cópia deste arquivo com o nome de extensão .php, estamos copiando este arquivo porque, no futuro, se algo der errado, teremos os valores padrão. Portanto, copiamos este arquivo com o nome de extensão .php usando o seguinte comando:

cp config.inc.php.dist config.inc.php

Em seguida, verificamos o arquivo copiado usando o comando ls:

ls

Em seguida, usamos o editor nano para fazer alterações em nosso arquivo PHP recém-criado.

nano config.inc.php

A captura de tela é a seguinte:

Faremos mudanças nesta parte o p@ssw0rd para pass e o usuário para root. Veja a seguinte imagem:

Em seguida, salvamos usando CTRL + X e pressionamos Y para salvar as alterações e o botão Enter para salvar e sair.

O próximo é configurar o banco de dados.

Começamos o mysql primeiro usando o seguinte comando: –

service mysql start

Se não houver erros, isso significa que o serviço foi iniciado.

Agora vamos fazer o login no mysql usando o seguinte comando: –

mysql -u root -p

Aqui em nosso Kali Linux root está o nosso nome de superusuário, se tivermos algo mais, precisamos mudar esse usuário.

No campo de senha, pressionamos Enter sem digitar a senha; porque não definimos nenhuma senha para ele, agora o mysql será aberto da seguinte forma:

Agora, para configurar um banco de dados, começamos com a criação de um novo usuário, usando o seguinte comando:

create user 'user'@'127.0.0.1' identified by 'pass';

Aqui, usando este comando, estamos criando um usuário chamado ‘usuário’ executando o servidor em 127.0.0.1 (localhost) e a senha é ‘pass’. Lembre-se de que este nome de usuário e senha devem ser exatamente iguais aos da senha e nome de usuário que inserimos no arquivo de configuração do aplicativo da web dvwa.

Na imagem, podemos ver que a consulta está OK. Isso significa que o usuário foi criado.

Em seguida, concedemos a esse usuário todos os privilégios sobre o banco de dados. Para isso, digitamos o seguinte comando:

grant all privileges on dvwa.* to 'user'@'127.0.0.1' identified by 'pass';

Sim, terminamos o trabalho do banco de dados, agora configuraremos o servidor. Para isso, precisamos configurar nosso servidor apache2. Vamos mudar nosso diretório para /etc/php/7.3/apache2

Aqui estamos usando a versão 7.3, se usarmos outra versão, o caminho pode ser alterado.

cd /etc/php/7.3/apache2

Aqui, configuramos o arquivo php.ini usando o leafpad de qualquer bom editor de texto. Usamos o editor de mousepad.

mousepad php.ini

Precisamos mudar o allow_url_fopen e allow_url_include valores. Nós definimos ambos ‘On’. Em alguns casos, quando o configuramos pela primeira vez, podemos descobrir que uma ou ambas as configurações estão definidas como ‘Desligado’. Mudamos ambas as configurações para ‘Ligado’, como a seguinte captura de tela:

Em seguida, salvamos e fechamos o arquivo.

Em seguida, iniciamos o servidor apache2 usando o seguinte comando: 

service apache2 start

Vamos abrir o navegador e navegar até 127.0.0.1/dvwa/ primeiro abrir o setup.php conforme mostrado na imagem.

Aqui, rolaremos para baixo e clicaremos em “Create/Reset Database”.

Em seguida, ele irá criar e configurar o banco de dados e redirecionar para a página de login do DVWA.

O login padrão é

  • Nome de usuário: admin
  • Senha: password

Após o login, estamos na página principal de Damn Vulnerable Web Applications. Aqui estão algumas informações gerais e avisos.

No lado esquerdo, podemos ver muitas páginas vulneráveis ​​disponíveis, que podemos praticar.

DVWA tem diferentes níveis de segurança e para alterar navegue em DVWA Security. Existem alguns níveis de segurança baixo, médio, alto, impossível. Podemos escolher a dificuldade de acordo com a necessidade.

Agora podemos executar ferramentas e técnicas de teste de penetração em nosso host local.

É assim que podemos configurar o DVWA , Damn Vulnerable Web Application em nosso sistema Kali Linux . Isso é muito útil para usuários iniciantes a avançados, devido aos níveis de segurança de várias camadas.

Diga-nos que tipo de vulnerabilidade você deve tentar primeiro? Para qualquer problema, sinta-se à vontade para comentar abaixo

Deixe um comentário
Artigo Anterior

Como quebrar a senha do WinRAR: Descompacte arquivos protegidos por senha agora!

Próximo Artigo

Configurando um laboratório de teste de penetração em seu computador

Write a Comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Assine nossa Newsletter

Assine nossa newsletter por e-mail para receber as últimas postagens diretamente no seu e-mail.
Pura inspiração, zero spam ✨