Damn Vulnerable Web App Test Drive

What is it?

Welcome to our test drive – this document will provide you with the information you need to get the most out of Damn Vulnerable Web App (DVWA) test drive in Azure.

>

Teste seu test drive aqui:

DVWA é uma aplicação web PHP/MySQL, cujo objetivo principal é ser uma ajuda para que os profissionais de segurança testem suas habilidades e ferramentas em um ambiente legal. Nós tentamos tornar a implantação do DVWA o mais simples possível e construímos uma funcionalidade adicional que pode ser facilmente aplicada ao balanceador de carga edgeNEXUS ALB-X.

Como

O ALB-X tem a capacidade de executar aplicações contentorizadas que podem ser unidas diretamente ou usando o proxy do balanceador de carga. Esta imagem tem 1 Add-On já implantado, mas você sempre pode ir ao Appstore o e implantar mais.

Visão Geral da Conectividade

Máquinas Virtuais implantadas na nuvem Azure fazem uso de endereçamento IP interno privado (NAT’ed IP’s) da mesma forma que seriam implantadas em um ambiente de data center padrão. Para obter acesso ao recurso através da Internet pública é realizada uma função NAT a partir do endereço IP público alocado para o endereço IP privado da máquina virtual. Um endereço IP é atribuído ao dispositivo e diferentes portas são usadas para acessar os diferentes recursos. O diagrama abaixo mostra como as diferentes funções se comunicam.

Docker host name / IP address and IP service connectivity

Add-On applications deploy on the ALB-X comunicam com ALB-X através de uma interface de rede interna docker0. Eles são automaticamente alocados endereços IP do pool interno da docker0. Um nome de host para cada instância de aplicação Add-On é configurado através do ALB-X GUI antes de iniciar a aplicação. O ALB-X é capaz de resolver o endereço IP da docker0 para a aplicação usando esse nome de host interno. Sempre use o nome do host ao endereçar os containers da aplicação – os IP’s podem mudar! Serviços IP usando o endereço IP privado Azure eth0 são configurados no ALB-X para permitir o acesso externo à aplicação add-on. Isto permite a utilização da função de proxy reverso ALB-X para efectuar a descarga SSL e a tradução de portas quando necessário. Portanto estas são todas as portas abertas:

ALB-X GUI Management: 27376 DVWA: 80

Accessing the Test Drive GUI

Quando você solicita um test drive uma nova instância do aparelho de teste DVWA é criada no Azure. Uma vez iniciado será avisado o nome do host de Internet para poder aceder à GUI Web da plataforma ALB-X também a combinação única de nome de utilizador e palavra-passe. Recomendamos a utilização do navegador Chrome para este fim. Aceda ao Servidor

https://host nome:27376

Como utilizamos um certificado SSL local para o acesso de gestão, ser-lhe-á pedido no seu navegador que aceite o alerta de segurança. Você verá a tela de serviços IP pré-configurados uma vez que você faça o login.

ALB-X Add-Ons

Clique em Library no menu esquerdo e selecione Add-Ons. Aqui você pode ver o DVWA Add-On que foi implantado na plataforma ALB-X. Ele foi configurado com um container ou nome de host dvwa1 e você pode ver o 172.x.x.x endereço IP dinâmico docker0 que foi alocado quando a aplicação foi iniciada. Note no ambiente Azure que os botões de acesso ao Add-On GUI não são utilizados. Sinta-se livre para clicar ao redor do resto da interface GUI ALB-X para familiaridade.

Damn Vulnerable Web App

Como é a funcionalidade DVWA que você está interessado nela faria sentido agora dar uma olhada na GUI DVWA. O DVWA como você pode ver a partir dos serviços IP naming roda na porta 80. Quando você digitar o endereço do seu test drive no seu navegador, você será presenteado com a página de configuração do DVWA. Clique em Create / Reset Database

Login no DVWA com credencial padrão admin / password.

Agora você estará logado no DVWA como administrador. O nível de segurança padrão para o DVWA é “Impossível”, portanto ele não exibirá nenhuma vulnerabilidade.

Você deve definir o nível para baixo clicando no menu de segurança do DVWA selecionando “Low” no menu suspenso e clicando em submit.

DVWA está agora todo primed e pronto para uso como um alvo de teste de vulnerabilidade.

Command Injection

Vamos tentar explorar uma das vulnerabilidades do DVWA. Como podemos ver há uma página no DVWA onde podemos pingar qualquer endereço IP. Vamos verificar se o DVWA executa validação de parâmetros de entrada em modo de segurança “Baixa”. Digite “127.0.0.1; cat /etc/passwd” no campo de entrada de endereço IP. Voilà, nós injetamos com sucesso um comando arbitrário e temos uma lista de usuários registrados no sistema operacional. Existem muitos recursos online sobre a utilização do DVWA que podem ajudar a melhorar as suas capacidades de segurança de aplicações web. Agradecemos o seu feedback e ficaremos felizes em ajudar a configurar a sua própria implementação do WAF de produção. Para obter assistência, por favor envie um e-mail para [email protected]

Deixe uma resposta

O seu endereço de email não será publicado.