bWAPP(buggy Web Application)
웹 취약점을 공격할 수 있는 오픈소스 웹 애플리케이션으로 100여 개가 넘는 취약점이 존재한다.
bee-box
bWAPP의 설치와 설정이 되어있어 설치 없이 바로 활용할 수 있도록 만들어진 가상머신으로 구성되어 있다.
사용하는 방법은 두 가지가 있다.
bee-box를 이용하는 방법이 있고 칼리 리눅스에 bWAPP를 설치하여 사용하는 방법이 있다.
첫 번째 방법: bee-box를 이용하는 방법
설치파일
https://sourceforge.net/projects/bwapp/files/bee-box/
압축 풀고 VMware로 실행시키기
바로 실행이 되며 바탕화면에 있는 start 파일을 눌러서 시작하면 된다.
아이디/패스워드: bee/bug
두 번째 방법: 칼리 리눅스에 bWAPP를 설치하는 방법
* 칼리에서 일반사용자 계정으로 로그인을 한 후, root 권한으로 명령어를 실행시켜야 된다.
http://sourceforge.net/projects/bwapp/files/latest/download?source=files
아래 주소로 wget 명령어를 이용하여 설치
'download?source=files' 파일로 다운로드가 되었다.
unzip download\?source=files -d bwapp
압축을 풀 때, 파일명을 지정하고 풀어준다.(옵션 -d)
bwapp 폴더 생성
bwapp 디렉터리를 웹 서버의 루트 디렉터리에 복사
데이터베이스/웹서버 구동
취약한 환경 구성
chmod 777 passwords/
chmod 777 images/
chmod 777 documents/
chmod 777 logs/
admin 폴더에서 settings를 수정해준다.
데이터베이스 서버, username과 password를 설정해주면 된다. 그리고 저장!
http://localhost/bWAPP/install.php
이동하여 설치 진행
here 클릭하면 자동으로 데이터베이스가 만들어진다
MySQL 로그인하여 데이터베이스가 설치되어 있는지 확인, 그리고 설정한 계정과 패스워드를 확인해 본다.
show databases;
설치 성공
참고
칼리 리눅스 네트워크 설정
'Security > WebHacking' 카테고리의 다른 글
[bWAPP] 운영체제 명령 실행 / OS Command Injection 풀이 (299) | 2023.01.05 |
---|---|
[웹취약점] 운영체제 명령 실행(OS Command Execution) (299) | 2023.01.05 |
[웹취약점] 포맷스트링(Format String) 기본지식 및 공격방법 (454) | 2023.01.04 |
[WebGoat] Buffer Overflows / Off-by-One Overflows 풀이 (440) | 2022.12.28 |
[HackCTF Web] 가위바위보 (파일 업로드 취약점) (440) | 2021.02.03 |