COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Ambiente de Teste para Hacking (DVWA)


Ambiente de Teste para Hacking (DVWA)

1 2 2

1

Olá Pessoal, Hoje vou mostrar para vocês o DVWA, Ambiente de Teste para Hacking.
DVWA, que significa Damn Vulnerable Web Application, é um sistema criado com PHP e oferece um ambiente de teste graças às vulnerabilidades da web que contém.
Embora existam alguns erros na instalação, espero que você não encontre nenhum problema ao seguir as etapas que segui uma a uma.

INSTALAÇÃO

Como acho que a maioria das pessoas que o usarão, o usará no Kali, explicarei sobre o KALİ LINUX. No futuro, também posso fazer uma explicação para o Windows.

Fazemos nossa atualização geral entrando em nosso terminal.

Código:
>>apt-get update

Em seguida, baixamos o DVWA.

Código:
Código:

>git clone https://github.com/ethicalhack3r/DVWA.git

Em seguida, colocamos o DVWA baixado na pasta html.

Código:
Código:
>>mv /root/DVWA  /var/www/html/

Em seguida, instalamos o php.

Código:
Código:
>>apt-get install php-gd

Então vamos para a pasta "html" e vamos para a pasta DVWA e definimos hackable/uploads/ um privilégio.

Código:
>>cd  /var/www/html/
>>cd DVWA && chmod 777 hackable/uploads/

Em seguida, fazemos os ajustes necessários inserindo os comandos abaixo.

Código:

>chmod 777 external/phpids/0.6/lib/IDS/tmp/phpids_log.txt
>>chmod 777 config/

Em seguida, vamos para "Computador" na seção "Lugares"

A partir daqui, entramos nas seções a seguir, respectivamente, e abrimos "php.ini".

Código:
Etc >> Php >> 7.3 >> Apache2 >> php.ini

Na seção que aparece, faremos a busca pressionando as 3 linhas no canto superior direito. Se a saída for "Off" inserindo o texto abaixo, nós a transformamos em "On".

Código:
>>allow_url_include =

Novamente, como fizemos antes, desta vez inserimos o texto abaixo na seção de pesquisa e o transformamos em "On".

Código:
>>display_errors =


Depois de concluir essas etapas, voltamos ao "Computador" na seção "Locais" e seguimos o caminho abaixo na ordem.

Código:
var >> www > >html >> DVWA >> config

Clicamos com o botão direito do mouse no arquivo .dist que aparece, excluímos o .dist no final e entramos. Em seguida, clique 2 vezes para fazer login.

Aqui entramos no google e escrevemos "google recaptcha". Entrando na primeira página, pressionamos o botão "Admin Console" no canto superior direito e configuramos conforme abaixo.

Chegamos ao "config.inc.php", que abrimos depois de pegar os códigos na próxima seção.

Escrevemos esses códigos entre aspas vazias na parte inferior

.
Código:
>>$_DVWA[ recaptcha_public_key ] = ;
>>$_DVWA[ recaptcha_private_key ] = ;

Salvamos e entramos em nosso terminal e inserimos os comandos abaixo.

Código:
>>service apache2 start
>>service mysql start
>>mysql -u root -p

Escrevemos toor e inserimos os comandos abaixo
.
Código:
>>create user dvwa
>>create user dvwa;


Código:
>>grant all on dvwa.* to dvwa@localhost identified by toor;
>>flush privileges;

Código:
>>GRANT ALL ON dvwa.* To dvwa@%;
>>FLUSH PRIVILEGES;
>>EXIT

Depois de executar os comandos acima, reiniciamos o apache e o mysql
.
Código:
>>service apache2 restart
>>service mysql restart


Após esses processos, chegamos ao "config.inc.php" que inserimos anteriormente e configuramos conforme abaixo. Esqueci de dvwa o root na seção db_user na imagem. Você faz "dvwa"
.
Código:
>>$_DVWA[ db_database ] = dvwa;
>>$_DVWA[ db_user ] = dvwa;
>>$_DVWA[ db_password ] = toor;

Salvamos e fazemos login em nosso navegador. Em seguida, efetuamos login em localhost/DVWA/setup.php.

Vemos que os da seção laranja são verdes. Não houve nenhum problema com a minha instalação. [Vou colocar as seguintes imagens como links, pois há um limite de 20 imagens]

Em seguida, clicamos no botão "Criar/Redefinir banco de dados" na seção vermelha.

Na tela que aparece, escrevemos "admin" na seção Nome de usuário e "senha" na seção de senha.

E nosso processo de instalação está concluído

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Ambiente de Teste para Hacking (DVWA)


|