정보보안(구버전)/DVWA 2019. 3. 8. 15:14
DVWA - 02. DVWA 취약점 스캔
본 내용은 DVWA를 이용한 OWASP Top10 취약점 진단 및 웹-해킹 내용이 아니라, Snort를 이용한 DVWA 취약점 및 공격 패턴을 진단하는 실습 환경입니다.
1. 메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:~$ su
Password: toor
msfadmin@metasploitable:/home/msfadmin# cd /var/log/apache2
msfadmin@metasploitable:/var/log/apache2# ls -l access.log
-rw--r--r-- 1 root root 736808 2019-03-08 01:09 access.log
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
msfadmin@metasploitable:/var/log/apache2# /etc/init.d/apache2 restart
* Restarting web server apache2
2. OWASP-ZAP 실행
root@kali:~# owasp-zap &
[3] 8147
OWASP-ZAP 실행
3. Scan Policy Manager 생성
1) OS Command Injection
Analyse -> 'Scan Policy Manager' 클릭
'Add' 버튼 클릭
Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭
Scan Policy -> Injection -> Remote OS Command Injection 'Default' 선택
2) SQL Injection
'Add' 버튼 클릭
Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭
Scan Policy -> Injection -> SQL Injection 'Default' 선택
3) XSS Injection
'Add' 버튼 클릭
Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭
Scan Policy -> Injection -> XSS Injection 'Default' 선택
4) Path Traversal
'Add' 버튼 클릭
Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭
Scan Policy -> Server Security -> Path Traversal 'Default' 선택
5) Directory Browsing
'Add' 버튼 클릭
Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭
Scan Policy -> Information Gathering -> Directory Browsing 'Default' 선택
6) Remote Execution Shellshock
'Add' 버튼 클릭
Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭
Scan Policy ->Server Security -> Remote Code Execution - Shell Shock 'Default' 선택
7) Source Code Disclosure
'Add' 버튼 클릭
Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭
Scan Policy -> Information Gathering -> Source Code Disclosure - CVE-2012-1823 'Default' 선택
8) Remote Code Execution
'Add' 버튼 클릭
Policy 이름 설정 -> Threshold 'Off' -> 'Go' 버튼 클릭
Scan Policy -> Information Gathering -> Remote Code Execution - CVE-2012-1823 'Default' 선택
'닫기' 버튼 클릭
4. DVWA 접속
메타 서버 -> DVWA 접속 실시
DVWA 로그인 실시(admin/password)
DVWA Security -> 'low' 레벨 변경
DVWA에 접속하여 'Vulnerability' 쪽에 있는 취약점 시나리오에 아무거나 입력 실시
(단, 패스워드 변경 설정은 하지 말기!)
OWASP-ZAP 트리 윈도우 -> 스캔 결과 확인
Tools -> 'Options' 클릭
Active Scan -> '호스트 당 동시 스캐닝 쓰레드 수' 조정 -> '확인' 버튼 클릭
5. OS Command Injection 스캔 실시 및 Access.log 다운로드 실시
vulnerabilities -> 공격 -> 'Active Scan' 클릭
Scope -> 'Show advanced options' 체크
Input Vectors -> 체크 항목 체크
Policy 선택 -> 'Start Scan' 버튼 클릭
FTP를 통해서 다운로드 받은 'access.log' 파일을 '3-0. OS Command Injection' 이름으로 변경하여 보관한다.
Microsoft Windows [Version 6.1.7601] C:\Users\Administrator>ftp 192.168.20.204
C:\Users\Administrator 디렉터리 2019-03-08 오후 08:05 <DIR> . |
메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
|
6. SQL Injection 스캔 실시 및 Access.log 다운로드 실시
vulnerabilities -> 공격 -> 'Active Scan' 클릭
Policy 선택 -> 'Start Scan' 버튼 클릭
FTP를 통해서 다운로드 받은 'access.log' 파일을 '4-0. SQL Injection'이름으로 변경하여 보관한다.
메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
|
7. XSS Injection 스캔 공격 실시 및 Access.log 다운로드 실시
vulnerabilities -> 공격 -> 'Active Scan' 클릭
Policy 선택 -> 'Start Scan' 버튼 클릭
FTP를 통해서 다운로드 받은 'access.log' 파일을 '5-0. XSS Injection' 이름으로 변경하여 보관한다.
메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
|
8. Path Traversal 스캔 공격 실시 및 Access.log 다운로드 실시
dvwa -> 공격 -> 'Active Scan' 클릭
Policy 선택 -> 'Start Scan' 버튼 클릭
FTP를 통해서 다운로드 받은 'access.log' 파일을 '6-0. Path Traversal' 이름으로 변경하여 보관한다.
메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
|
9. Directory Browsing 스캔 공격 실시 및 Access.log 다운로드 실시
dvwa -> 공격 -> 'Active Scan' 클릭
Policy 선택 -> 'Start Scan' 버튼 클릭
FTP를 통해서 다운로드 받은 'access.log' 파일을 '7-0. Directory Browsing' 이름으로 변경하여 보관한다.
메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
|
10. Remote Execution Shellshock 스캔 공격 실시 및 Access.log 다운로드 실시
vulnerabilities -> 공격 -> 'Active Scan' 클릭
Policy 선택 -> 'Start Scan' 버튼 클릭
8-0. Remote Execution Shellshock.log
FTP를 통해서 다운로드 받은 'access.log' 파일을 '8-0. Remote Execution Shellshock' 이름으로 변경하여 보관한다.
메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
|
11. Source Code Disclosure(PHP-CGI) 스캔 공격 실시 및 Access.log 다운로드 실시
dvwa -> 공격 -> 'Active Scan' 클릭
Policy 선택 -> 'Start Scan' 버튼 클릭
9-0. Source Code Disclosure(PHP-CGI).log
FTP를 통해서 다운로드 받은 'access.log' 파일을 '9-0. Source Code Disclosure(PHP-CGI)' 이름으로 변경하여 보관한다.
메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
|
12. Remote Code Execution(PHP-CGI) 스캔 공격 실시 및 Access.log 다운로드 실시
dvwa -> 공격 -> 'Active Scan' 클릭
Policy 선택 -> 'Start Scan' 버튼 클릭
10-0. Remote Code Execution(PHP-CGI).log
FTP를 통해서 다운로드 받은 'access.log' 파일을 '10-0. Remote Code Execution(PHP-CGI)' 이름으로 변경하여 보관한다.
메타 서버 'access.log' 초기화 실시
msfadmin@metasploitable:/var/log/apache2# rm -rf access.log
|
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
DVWA - 02. DVWA 취약점 스캔 https://youtu.be/SnL68vC-vnA
'정보보안(구버전) > DVWA' 카테고리의 다른 글
DVWA - 06. Path Traversal 공격 패턴 분석 및 스노트 룰 설정 (0) | 2019.03.10 |
---|---|
DVWA - 05. XSS Injection 공격 패턴 분석 및 스노트 룰 설정 (0) | 2019.03.10 |
DVWA - 04. SQL Injection 공격 패턴 분석 및 스노트 룰 설정 (0) | 2019.03.10 |
DVWA - 03. OS Command Injection 공격 패턴 분석 및 스노트 룰 설정 (0) | 2019.03.10 |
DVWA - 01. DVWA 실습 환경 구성 (0) | 2019.03.08 |