도카이트

[DVWA] DVWA 설치 및 기본 환경 구축 본문

Web/DVWA

[DVWA] DVWA 설치 및 기본 환경 구축

dodoh4t 2022. 5. 16. 18:03
728x90
반응형

22.05.19 AM 05:16.. (수정)

 Kali Linux 내에서 apt-get update 및 apt-get upgrade를 이용하여 업데이트를 진행하면서,

  PHP 8.1 버전으로 올라감과 동시에 php-gd가 인식이 안되고, 정상적으로 dvwa가 동작하지

  않는 갑작스러운 오류로.. 6시간 동안 쩔쩔매며, 가상 머신을 5번이나 재설치하고, 온갖...

  개고생을 하다가 22.05.19 새벽 5시자... 문제를 해결하고 함성을 금치 못하고 급하게 글을

  수정 업로드한다...

 

  일단 위 상황과 같이 dvwa를 정상적으로 사용할 수 없게 되면... 빠르게 새 os 환경을 대충

  준비하고, 웹 서버 환경을 Kali Linux 자체 apache2가 아닌, xampp를 통한 통합 APM으로

  다운로드하여 구성한다. xampp 5.6.40 (PHP 5.6.40) 을 정상적으로 다운로드하고 설치 후,

  xampp의 웹 루트 디렉토리에 하기된 설치 루틴대로 master.zip을 unzip하고 전부 다운로드

  한 이후에 phpMyAdmin을 이용하지 말고 kali 자체에서 mysql(mariadb)를 실행하여

  아래 작성된 내용처럼 dvwa 데이터베이스와 사용자를 생성 후 권한을 부여하고,

  xampp apm을 재시작 후 http://webserver_ip/dvwa로 접속하면 xampp 내 dvwa로 접속이

  가능하다. 성공적으로 접속이 가능 시 red 상태인 항목들을 차례대로 php.ini를 설정하고,

  chmod 777을 설정하여 해결한 후 create database를 클릭하면...! 완전체 dvwa 구축 성공이다 !

[2022. 05. 19 AM 05:10 - 6시간 삽질 후 완전체 dvwa로 재탄생... 기쁘다 도카이트..]

 

 

 

실습 환경 :Kali Linux 2021.2 (VMware)

웹 해킹에 관한 기술을 실습해볼 수 있는 웹 어플리케이션인 DVWA를 설치하고 기본 환경 설정을

진행하는 방법을 포스팅하고자 한다 !! 먼저 DVWA란...

 

 

DVWA (Damn Vulnerable Web Application)

 : 웹 취약점 진단, 모의해킹을 실습할 수 있도록 취약하게 구성된 웹 어플리케이션

 

설치하는 과정은 서론이 길어질 필요가 없으니.. 바로 본론으로 들어가보자 !!

 

 

1. DVWA 설치 파일 다운로드 및 압축풀기

# cd /var/www/html
# wget https://github.com/ethicalhack3r/DVWA/archive/master.zip
# unzip master.zip

 

 

2. 심볼릭 링크 설정

# ln -s DVWA-master dvwa

 

 

3. dvwa 디렉터리 chmod 권한 부여

# chmod -R 755 /var/www/html/dvwa

 

 

4. config.inc.php 수정

# cd /var/www/html/dvwa/config/
# cp config.inc.php.dist config.inc.php
# vi config.inc.php

[config.inc.php 파일 내용]

- 데이터베이스 관련 설정 부분이다!

- 실습하는 사용자가 자주 사용하는 비밀번호로 기호(?)에 맞게 입맛대로 수정해보자!

 

 

5. MySQL 설정

# mysql
MariaDB [(none)]> CREATE DATABASE dvwa;
MariaDB [(none)]> CREATE USER 'dvwa'@'%' identfied by 'p@ssw0rd';
MariaDB [(none)]> GRANT ALL privileges on dvwa.* to dvwa@'%';
MariaDB [(none)]> flush privileges
		-> ;

 

 

6. php.ini 수정

# cd /etc/php/7.4/apache2
# vi php.ini

설정 이후 apache2 재시작
# service apache2 restart

- display_errors = On

- display_startup_errors = On

- allow_url_include = On

- 위와 같이 세 가지 항목을 Off에서 On으로 수정 후 저장해주자!

 

 

7. reCAPTCHA 생성

[Google reCAPTCHA]

- reCAPTHCA 유형으로 v2를 선택하고 "로봇이 아닙니다." 옵션으로 체크해준다!

- VMware 안에서 브라우저를 실행하여 등록하므로 도메인은 localhost 또는 127.0.0.1로 설정해준다!

- 모든 옵션과 항목을 기입하면 public_key와 private_key가 발급된다.

 

 

8. config.inc.php reCAPTCHA key 입력

[/var/www/html/dvwa/config/config.inc.php]

- 앞서 발급받은 public_key와 private_key를 config.inc.php에 붙여넣기 한다!

 

 

9. 기타 디렉터리 및 파일 권한 부여

# chmod 777 /var/www/html/dvwa/hackable/uploads/
# chmod 777 /var/www/html/DVWA-master/config
# chmod 777 /var/www/html/DVWA-master/external/phpids/0.6/lib/IDS/tmp/phpids_log.txt

 

 

10. DVWA 설치 및 환경 구축 완료

[DVWA setup.php 화면]

 

 

이렇게 쉽고 간단하게 DVWA 설치와 구축, 환경 설정이 끝이 났다!!

이제 본격적으로 공부하고 웹 해킹 실습하면서 실력을 키워보자 :)

728x90

'Web > DVWA' 카테고리의 다른 글

[DVWA] File Upload (Low)  (0) 2022.05.19
[DVWA] File Inclusion (Low)  (0) 2022.05.18
[DVWA] CSRF (Low)  (0) 2022.05.18
[DVWA] Command Injection (Low)  (0) 2022.05.16
[DVWA] Brute Force (Low)  (0) 2022.05.16
Comments