DVWA mit Docker

Es ist zwar schon eine Weile her, wo ich über DVWA(Damn Vulnerable Web Application) geschrieben habe, aber ich möchte die Installation von DVWA mit Docker nicht vorenthalten. Im damaligen Artikel hatte ich die Installation mit dem Package-Manager, bzw. github beschrieben. Dort hatte ich die Datenbank und weiteres händisch aufbereitet. Einfacher ist somit also die Installation über Docker. Naheliegend, dass Docker vorerst installiert ist, danach ist die Integration ein einfaches und kann mit einer Zeile Code installiert werden. Docker Installation Solltet ihr vorhaben, einen neuen Server zu installieren, Docker ist bei der Ubuntu-server Installation als Package bei der Installation auswählbar. Habt […]

DVWA installieren

Im vorherigen Beitrag habe ich euch erzählt, was DVWA ist. Nun möchte ich euch zeigen, wie DVWA installiert wird. Als Host gilt hier mein Kali Linux System. PHP5 und MYSQL setze ich als Voraussetzung. PHP7 wird von DVWA nicht unterstützt. Falls beide PHP Versionen installiert sind könnt ihr mit a2enmod und a2dismod zwischen den Versionen wechseln. a2enmod php5.0 a2dismod php7.0 Vorbereitung zur Installation Für eine erfolgreiche Installation müssen eventuell folgende Pakete nachinstalliert werden. php5 libapache2-mod-p php5-gd php-mysql apt-get install php5 libapache2-mod-p apt-get install php5-gd apt-get install php-mysql Nun solltet ihr noch einmal eure PHP Version überprüfen. php5 -v PHP 5.6.7-1 […]

Damn Vulnerable Web App – DVWA

Damn Vulnerable Web App (DVWA) Damn Vulnerable Web App, kurz DVWA, ist eine PHP/MYSQL Web Anwendung, die schwer verwundbar ist. Deshalb ist sie für Angreifer ein attraktives Ziel ist. Die Software bietet für IT-Sicherheitsexperten eine Oberfläche, um die eigenen Fähigkeiten in einem legalen Umgebung zu testen. Zusätzlich soll DVWA Web-Entwickler helfen, sichere Web Anwendungen zu schreiben. Es können unterschiedliche Arten von Webangriffen performt werden, um somit die Seite zu kompromittieren. Unter anderem stellt DVWA Angriffsplatformen für Brute-Force, Command Execution, CSFR, File Injection, SQL Injection und XSS zur Verfügung. Dabei gibt es 3 Sicherheitsstufen. Jede Schwierigkeitsstufe erhöht den Schwierigkeitsgrad. Somit ist […]