칼리리눅스 DVWA 설치 (웹 모의해킹 환경 구성)
DVWA(Damn Vulnerable Web Application)
웹 모의해킹을 학습/연구 하기위해 개발된 환경입니다.
dvwa를 통해서 Brute Force,CSRF,Command Injection,파일업로드,SQL Injection,XSS 등의 공격을 테스트 할 수 있습니다.
DVWA 설치
[그림 1]
dvwa 패키지 다운 전 php-gd 패키지 먼저 설치
[사진 2]
위 사이트로 가셔서 dvwa 다운로드
[사진 3]
다운로드 받은 master 파일을 unzip 명령어로 압축 풀어주시고,
웹 루트경로인 /var/www/html로 dvwa로 이름 바꿔서 이동 및 권한설정
chmod -R 755 dvwa
그 후 config 파일 기존에 있는 .php.disk 파일을 .php 로 복사하고 config 파일 아래와 같이 수정합니다.
[사진 4]
DB 정보와 reCAPTCHA 정보 입력
DB정보는 [사진 9]에서 위에 작성 정보로 생성합니다.
reCAPTCHA 생성 주소 : https://www.google.com/recaptcha/admin/create
[사진 5,6 참조]
[사진 5]
Invisibel reCAPTCHA 선택, 동의 후 생성
[사진 6]
[사진 4] 설정 파일에 입력
site key -> public_key
Secret key -> private_key
[사진 7]
chown -R www-data:www-data dvwa
명령어로 dvwa 디렉터리 웹유저에게 권한부여
[사진 8]
php.ini 파일 수정
allow_url_include = Off
-> allow_url_include =On
수정 후 apache2 서비스 재시작
[사진 9]
dvwa DB 생성 및 dvwa 유저 생성 후 권한 부여
[사진 4] 에서 입력한 정보와 맞춰서 생성
[사진 10]
http://서버IP/dvwa/
접속 후 Create / Reset Database 버튼 클릭
[사진 11]
default 유저정보는 admin / password 입니다.
[사진 12]
완료된 모습.
'Gift > Security' 카테고리의 다른 글
OWASP TOP 10 - 2017 최종수정본 (1) | 2018.05.22 |
---|---|
정보보안산업기사/기사 10회 실기문제 (0) | 2017.11.11 |
웹해킹 XSS/CSRF 차이점 플래시로 보기 (0) | 2017.11.10 |
2017 보안위협 OWASP TOP 10 (한글) (1) | 2017.10.29 |
와이파이(Wifi) WPA2 방식 취약점 (0) | 2017.10.27 |