정보보안(구버전)/DVWA 2019. 3. 8. 15:14

DVWA - 02. DVWA 취약점 스캔

 

 

본 내용은 DVWA를 이용한 OWASP Top10 취약점 진단 및 웹-해킹 내용이 아니라, Snort를 이용한 DVWA 취약점 및 공격 패턴을 진단하는 실습 환경입니다.

 

 

1. 메타 서버 'access.log' 초기화 실시

 

msfadmin@metasploitable:~$ su
Password: toor


msfadmin@metasploitable:/home/msfadmin# cd /var/log/apache2


msfadmin@metasploitable:/var/log/apache2# ls -l access.log
-rw--r--r--  1  root root  736808  2019-03-08  01:09 access.log

 

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2

 

 

 

2. OWASP-ZAP 실행

 


root@kali:~# owasp-zap &
[3] 8147

OWASP-ZAP 실행

 

 

 

 

3. Scan Policy Manager 생성

 

1) OS Command Injection

 

 

Analyse -> 'Scan Policy Manager' 클릭

 

 

 

'Add' 버튼 클릭

 

 

 

Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭

 

 

 

Scan Policy -> Injection -> Remote OS Command Injection 'Default' 선택

 

 

 

2) SQL Injection

 

 

'Add' 버튼 클릭

 

 

 

Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭

 

 

 

Scan Policy -> Injection -> SQL Injection 'Default' 선택

 

 

 

3) XSS Injection

 

 

'Add' 버튼 클릭

 

 

 

Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭

 

 

 

Scan Policy -> Injection ->  XSS Injection 'Default' 선택

 

 

 

4) Path Traversal

 

 

'Add' 버튼 클릭

 

 

 

Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭

 

 

 

Scan Policy -> Server Security -> Path Traversal 'Default' 선택

 

 

 

5) Directory Browsing

 

 

'Add' 버튼 클릭

 

 

 

Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭

 

 

 

Scan Policy -> Information Gathering -> Directory Browsing 'Default' 선택

 

 

 

6) Remote Execution Shellshock

 

 

'Add' 버튼 클릭

 

 

 

Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭

 

 

 

Scan Policy ->Server Security -> Remote Code Execution - Shell Shock 'Default' 선택

 

 

 

7) Source Code Disclosure

 

 

'Add' 버튼 클릭

 

 

 

Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭

 

 

 

 

Scan Policy -> Information Gathering -> Source Code Disclosure - CVE-2012-1823 'Default' 선택

 

 

 

8) Remote Code Execution

 

'Add' 버튼 클릭

 

 

 

Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭

 

 

 

Scan Policy -> Information Gathering -> Remote Code Execution - CVE-2012-1823 'Default' 선택

 

 

 

'닫기' 버튼 클릭

 

 

 

 

4. DVWA 접속

 

 

 

메타 서버 -> DVWA 접속 실시

 

 

 

DVWA 로그인 실시(admin/password)

 

 

 

DVWA Security -> 'low' 레벨 변경

 

 

 

 

DVWA에 접속하여 'Vulnerability' 쪽에 있는 취약점 시나리오에 아무거나 입력 실시

(단, 패스워드 변경 설정은 하지 말기!)

 

 

 

OWASP-ZAP 트리 윈도우 -> 스캔 결과 확인

 

 

 

Tools -> 'Options' 클릭

 

 

 

Active Scan -> '호스트 당 동시 스캐닝 쓰레드 수' 조정 -> '확인' 버튼 클릭

 

 

 

 

5. OS Command Injection 스캔 실시 및 Access.log 다운로드 실시

 

 

vulnerabilities -> 공격 -> 'Active Scan' 클릭

 

 

 

Scope -> 'Show advanced options' 체크

 

 

 

Input Vectors -> 체크 항목 체크

 

 

 

Policy 선택 -> 'Start Scan' 버튼 클릭

 

 

 

3-0. OS Command Injection.log

FTP를 통해서 다운로드 받은 'access.log' 파일을 '3-0. OS Command Injection' 이름으로 변경하여 보관한다.

Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.

C:\Users\Administrator>ftp 192.168.20.204
192.168.20.204에 연결되었습니다.
220 (vsFTPd 2.3.4)
사용자(192.168.20.204:(none)): msfadmin
331 Please specify the password.
암호: msfadmin
230 Login successful.


ftp> cd /var/log/apache2
250 Directory successfully changed.
ftp>
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
access.log
error.log
error.log.1
226 Directory send OK.
ftp: 0.00초 36000.00KB/초
ftp>
ftp> get access.log
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for access.log (604742 bytes).
226 Transfer complete.
ftp: 0.01초 60474.20KB/초
ftp>
ftp> !dir
 C 드라이브의 볼륨: Windows
 볼륨 일련 번호: 8699-1886

 C:\Users\Administrator 디렉터리

2019-03-08  오후 08:05    <DIR>          .
2019-03-08  오후 08:05    <DIR>          ..
2019-03-08  오후 08:05           604,742 access.log
2019-03-07  오전 10:40    <DIR>          Contacts
2019-03-08  오후 04:38    <DIR>          Desktop
2019-03-07  오전 10:40    <DIR>          Documents
2019-03-07  오후 01:39    <DIR>          Downloads
2019-03-08  오전 09:41    <DIR>          Favorites
2019-03-07  오전 10:40    <DIR>          Links
2019-03-07  오전 10:40    <DIR>          Music
2019-03-07  오전 10:40    <DIR>          Pictures
2019-03-07  오전 10:40    <DIR>          Saved Games
2019-03-07  오전 10:40    <DIR>          Searches
2019-03-07  오전 10:40    <DIR>          Videos
               1개 파일             604,742 바이트
              13개 디렉터리  98,608,656,384 바이트 남음
ftp>
ftp> quit
221 Goodbye. 

 

 

 

메타 서버 'access.log' 초기화 실시

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2 

 

 

 

 

6. SQL Injection 스캔 실시 및 Access.log 다운로드 실시

 

 

vulnerabilities -> 공격 -> 'Active Scan' 클릭

 

 

 

Policy 선택 -> 'Start Scan' 버튼 클릭

 

 

 

4-0. SQL Injection.log

FTP를 통해서 다운로드 받은 'access.log' 파일을 '4-0. SQL Injection'이름으로 변경하여 보관한다.

 

 

 

메타 서버 'access.log' 초기화 실시

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2 

 

 

 

 

7. XSS Injection 스캔 공격 실시 및 Access.log 다운로드 실시

 

 

vulnerabilities -> 공격 -> 'Active Scan' 클릭

 

 

 

Policy 선택 -> 'Start Scan' 버튼 클릭

 

 

 

5-0. XSS Injection.log

FTP를 통해서 다운로드 받은 'access.log' 파일을 '5-0. XSS Injection' 이름으로 변경하여 보관한다.

 

 

 

메타 서버 'access.log' 초기화 실시

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2 

 

 

 

 

8. Path Traversal 스캔 공격 실시 및 Access.log 다운로드 실시

 

 

dvwa -> 공격 -> 'Active Scan' 클릭

 

 

 

Policy 선택 -> 'Start Scan' 버튼 클릭

 

 

 

6-0. Path Traversal.log

FTP를 통해서 다운로드 받은 'access.log' 파일을 '6-0. Path Traversal' 이름으로 변경하여 보관한다.

 

 

 

메타 서버 'access.log' 초기화 실시

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2 

 

 

 

 

9. Directory Browsing 스캔 공격 실시 및 Access.log 다운로드 실시

 

 

dvwa -> 공격 -> 'Active Scan' 클릭

 

 

 

Policy 선택 -> 'Start Scan' 버튼 클릭

 

 

 

7-0. Directory Browsing.log

FTP를 통해서 다운로드 받은 'access.log' 파일을 '7-0. Directory Browsing' 이름으로 변경하여 보관한다.

 

 

 

메타 서버 'access.log' 초기화 실시

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2 

 

 

 

 

10. Remote Execution Shellshock 스캔 공격 실시 및 Access.log 다운로드 실시

 

 

vulnerabilities -> 공격 -> 'Active Scan' 클릭

 

 

 

Policy 선택 -> 'Start Scan' 버튼 클릭

 

 

 

8-0. Remote Execution Shellshock.log

FTP를 통해서 다운로드 받은 'access.log' 파일을 '8-0. Remote Execution Shellshock' 이름으로 변경하여 보관한다.

 

 

 

메타 서버 'access.log' 초기화 실시

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2 

 

 

 

 

11. Source Code Disclosure(PHP-CGI) 스캔 공격 실시 및 Access.log 다운로드 실시

 

 

dvwa -> 공격 -> 'Active Scan' 클릭

 

 

 

Policy 선택 -> 'Start Scan' 버튼 클릭

 

 

 

9-0. Source Code Disclosure(PHP-CGI).log

FTP를 통해서 다운로드 받은 'access.log' 파일을 '9-0. Source Code Disclosure(PHP-CGI)' 이름으로 변경하여 보관한다.

 

 

 

메타 서버 'access.log' 초기화 실시

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2 

 

 

 

 

12. Remote Code Execution(PHP-CGI) 스캔 공격 실시 및 Access.log 다운로드 실시

 

 

dvwa -> 공격 -> 'Active Scan' 클릭

 

 

 

Policy 선택 -> 'Start Scan' 버튼 클릭

 

 

 

10-0. Remote Code Execution(PHP-CGI).log

FTP를 통해서 다운로드 받은 'access.log' 파일을 '10-0. Remote Code Execution(PHP-CGI)'  이름으로 변경하여 보관한다.

 

 

 

메타 서버 'access.log' 초기화 실시

msfadmin@metasploitable:/var/log/apache2# rm -rf access.log


msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
 * Restarting web server apache2 

 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

DVWA - 02. DVWA 취약점 스캔   https://youtu.be/SnL68vC-vnA

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q