DVWA: Pon a prueba tus habilidades de prueba de penetraciĆ³n

dvva
dvva

DVWA (Damn Vulnerable Web App) es una aplicaciĆ³n web muy vulnerable que estĆ” escrita en PHP / MySql. Es liviano, fĆ”cil de usar y estĆ” lleno de lagunas para explotar.

DVWA estƔ destinado tanto a profesionales de la seguridad como a personas que deseen formarse o quieran aprender mƔs sobre ataques web, para probar tƩcnicas de ataque en un entorno legal.

Los principales objetivos de DVWA

  • Aprenda a identificar las vulnerabilidades de sitios web y aplicaciones web,
  • Probar tĆ©cnicas de operaciĆ³n e intrusiĆ³n,
  • Aprenda mĆ©todos de correcciĆ³n para proteger mejor los sistemas.

Vulnerabilidades web disponibles en la aplicaciĆ³n DVWA

InstalaciĆ³n de la aplicaciĆ³n web Damn Vulnerable

En primer lugar, descarga la aplicaciĆ³n en Sourceforge, luego coloque la carpeta Dvwa en su servidor web WAMP o XAM o Esayphp.
Inicie la aplicaciĆ³n en localhost http://127.0.0.1/dvwa/index.php. Un instalador le permitirĆ” instalarlo en unos pocos clics.
El inicio de sesiĆ³n de la aplicaciĆ³n es: AdministraciĆ³n y la contraseƱa: la contraseƱa
Para instalar la base de datos, simplemente haga clic en configuraciĆ³n en el menĆŗ principal, luego haga clic en "Crear / Restablecer base de datos".

Practica algunos ataques a DVWA

La aplicaciĆ³n DVWA contiene tres niveles de dificultad: FĆ”cil, Medio y DifĆ­cil.
Te recomiendo que elijas el nivel fƔcil para empezar, para que no te desanimes. Por supuesto, puede pasar a los siguientes niveles mƔs tarde, pero es mejor comenzar de manera inteligente.

Al explotar un defecto, necesitarĆ” ciertas cualidades humanas para tener Ć©xito: paciencia, perseverancia y discreciĆ³n. Esta es una etapa en la que tendrĆ”s que hacer el mejor uso de tus habilidades informĆ”ticas, y estoy sopesando mis palabras. šŸ™‚

Nota: Para cambiar el nivel de dificultad, haga clic en "Seguridad DVWA" y elija el nivel que necesita.

Ataque XSS DVWA

Para familiarizarnos y entrenarnos en la herramienta, comenzaremos realizando un ataque del tipo XSS permanente.
Para eso, elegiremos ā€œXSS almacenadoā€ en el menĆŗ de la derecha. A continuaciĆ³n, se muestra un bonito formulario con dos campos. Normalmente, la detecciĆ³n de la presencia de una falla XSS se puede realizar ingresando un cĆ³digo javascript en un campo de formulario o en una URL.
Entonces escribimos la siguiente lĆ­nea en el campo de mensaje de nuestro formulario:

alert('FunInformatique')

Si aparece un cuadro de diĆ”logo, se puede concluir que la aplicaciĆ³n web es susceptible a ataques XSS. Este script se ejecutarĆ” cada vez que visite esta pĆ”gina.


Queda ahora que aproveche esta falla con un cĆ³digo JavaScript mĆ”s Ćŗtil y, si no tiene tiempo para codificar un script JavaScript, use BeEF, un marco de explotaciĆ³n XSS.

Debes saber que en el nivel fĆ”cil, la seguridad estĆ” completamente ausente en la aplicaciĆ³n.

Subir ataque a DVWA

En esta parte, pasaremos al exploit de la falla de carga (nivel fĆ”cil). Para hacer esto, haga clic en "Subir" en el menĆŗ de la derecha.
La falla de carga es una falla que le permite cargar archivos con una extensiĆ³n no autorizada (por ejemplo, un cĆ³digo php).
Para explotarlo, intentaremos cargar un PHP Web Shell (como C99 o R57) en el servidor que nos darĆ” el control del servidor.

Para hacer esto, haga clic en navegar, seleccione su shell PHP y valide

El archivo se actualiza con succionado. AĆŗn tiene que ejecutar el shell ubicado en: http: // localhost / dvwa / hackable / uploads /

Puedes divertirte localmente con otro tipo de fallas en los diferentes niveles. Entrene bien y pruebe sus habilidades de prueba de penetraciĆ³n legalmente. Te da la oportunidad de demostrar lo que puedes hacer. šŸ˜‰
Y si te quedas atascado en una prueba, no dudes en hacĆ©rnoslo saber en un comentario. šŸ™‚