该死的脆弱 网络应用测试驱动器

dvwa

它是什么?

欢迎来到我们的试驾 - 此文档将为您提供您从 Azure 的该死的易受攻击的 Web 应用程序 (DVWA) 试驾中获取最大信息所需的信息。

Looxy.io 是我们推荐的外部测试工具。 它可以运行各种安全(和其他测试)。 最重要的是它是免费的! looxy.io

它是如何工作的?

ALB-X 能够运行可直接连接在一起的容器化应用程序或使用负载平衡器代理。 此图像已部署 1 个附加组件,但您始终可以访问应用商店并部署更多。

连接概述

部署在 Azure 云中的虚拟机使用私有内部 IP 寻址(NAT'ed IP's),其方式与部署在标准数据中心环境中的方式相同。

Docker 主机名/IP 地址和 IP 服务连接

部署在 ALB-X 上的附加应用程序通过内部 Docker0 网络接口与 ALB-X 进行通信。 它们是从内部 docker0 池中自动分配的 IP 地址。

在开始应用程序之前,通过 ALB-X GUI 配置了每个附加应用程序实例的主机名称。 ALB-X 能够使用此内部主机名为应用程序解析 docker0 IP 地址。 在寻址应用程序容器时始终使用主机名——IP 可能会改变!

访问体验版 GUI

当您请求试驾时,在 Azure 中创建了 DVWA 测试设备的新实例。

为此,我们建议使用 Chrome 浏览器。 访问服务器

https://主机名:27376

ALB-X 附加组件

单击左菜单中的库并选择附加组件。 在这里,您可以看到已部署在 ALB-X 平台上的 DVWA 附加组件。

它已配置为容器或主机名称 dvwa1,您可以看到在应用程序开始时分配的 172.x.x.x 动态 docker0 IP 地址。

该死的脆弱网络应用程序

由于您感兴趣的是 DVWA 功能,现在查看 DVWA GUI 是有意义的。 从 IP 服务命名中可以看到 DVWA 在 80 端口运行。

单击"创建/重置数据库"

DVWA 的默认安全级别是"不可能的",因此它不会显示任何漏洞。

命令喷射

我们将尝试利用 DVWA 漏洞之一。 正如我们所看到的,DVWA 中有一个页面,我们可以平下任何 IP 地址。 让我们检查 DVWA 是否在"低"安全模式下执行输入参数验证。 输入"127.0.0.1:猫/等/通过"在IP地址输入字段。

Voilé,我们已经成功地注入了任意命令,并获得了在操作系统中注册的用户列表。

该死的易受攻击的 Web 应用程序 (DVWA)

一个可配置的 Target Web 服务器,可用于测试您的 WAF 和攻击工具

ZAP Web 应用程序攻击工具

Web Application Attack Tool是一个基于OWASP ZAP的漏洞扫描器

我们很想听到您的声音

联系我们

0808 1645876

(866) 376-0175

不要相信我们的话 - 免费试用

硬件、软件甚至是您自己的在线映像,以及完整的测试环境。
只需让我们知道您需要什么这里

版权所有 © 2021 Edgenexus Limited。