Установка bwapp: Установка площадки для тестирования веб-уязвимостей на локальный сервер

Содержание

#1 bWAPP — buggy web application (глючное веб-приложение). Установка на Virtualbox в Parrot Security OS. | МИХАИЛ ТАРАСОВ (TIMCORE)

bWAPP — это приложение, написанное на PHP и JavaScript, которое использует базу данных MySQL. У него более 100 веб-уязвимостей.

Оно охватывает все основные известные уязвимости, которые бывают в веб-приложениях, включая уязвимости, связанные с проектом OWASP Top 10 project.

bWAPP может быть размещено на Linux, Windows и Mac с Apache / IIS и MySQL в виде готовых скриптов, весом около 15Mb, но требующие установки сервера, базы данных и т. д. на Вашу машину.

Вы также можете скачать bee-box, пользовательскую виртуальную машину Linux Vmware, VirtualBox предварительно установленную с bWAPP.

Bee-box совместима с VMware Player, рабочей станцией, Fusion и Oracle VirtualBox.

Я предлагаю скачать bee-box, чтобы Вы могли протестировать все типы уязвимостей и не делать какие-либо настройки. Это один из простейших способов запустить bWAPP.

Переходим на официальную страницу, где вы можете скачать ее. С помощью поиска сразу находим этот сайт — http://itsecgames.com/

В этом уроке я покажу вам, как установить это приложение на VirtualBox в Parrot Security OS.

Итак, скачиваем bWAPP, перейдя на вкладку Download и выбрав bee-box (ссылка на скачивание будет ниже по тексту в изображении):

Переходим на сайт sourceforge.net и выбираем файл bee-box_v1.6.7z. Он весит 1,2 Gb:

Файл сохраняется в директорию /Downloads:

Для примера я создам новую папку в директории /Downloads, которую назову bee-box:

Нам нужно разархивировать скачанный файл и переместить его в созданную папку bee-box. Это делается с помощью команды — sudo 7z x bee-box_v1.6.7z -o/home/timcore/Downloads/bee-box:

Переходим в папку bee-box и пробуем посмотреть содержимое директории, и нам будет отказано в доступе:

Нам нужно дать полное разрешение папке bee-box. Это делается с помощью команды – chmod -R 777 / home / timcore / Downloads / bee-box:

Теперь переходим снова в данную директорию, чтобы удостовериться, что все права присвоились верно:

Запускаем VirtualBox:

Создаем новую машину. Я назову ее bee-box. Она основана на Ubuntu 64-bit, поэтому тип выбираем Linux и версию Ubuntu:

Оперативной памяти можно выделить 1Gb, можно и больше, в зависимости от конфигурации Вашего железа:

Далее нужно создать новый виртуальный жесткий диск. В целом установка пройдет по-дефолту и выставлять особо нечего:

Мы создали новую виртуальную машину и теперь перейдем к настройкам.

Во вкладке «система» нужно поставить в первую очередь загрузки жесткий диск, а гибкий диск и оптический диск отключить:

Во вкладке «Носители» выбираем добавление нового жесткого диска и ищем нашу директорию с файлами:

Далее нужно навести курсор мыши на нашу новую машину и сделать двойной клик, тем самым она запустится:

После запуска можно перейти в описание данного дистрибутива, и мы можем убедиться в том, что это 8 версия:

На этом все, думаю я помог Вам установить bWAPP на Parrot Security OS.

Этичный хакинг? Да вы XAMPP и к тому же bWAPP! — Just for fun

Всем привет! Эта статья первая из серии по тестированию безопасности web-приложений. По другому такие проверки называют «этичный хакинг». Тренироваться будем на bWAPP (buggy web application) — специальное забагованное в плане безопасности web-приложение. Без долгого вступления начнём собирать тестовый стенд.

Раньше делал на VirtualBox с Parrot или Kali. Правильнее было бы и сейчас сделать так же, но всё буду лить напрямую в Windows 10 x64.  Веб-сервер будем поднимать используя XAMPP. В сборке есть всё необходимое для запуска bWAPP.

XAMPP забрал по ссылке. На момент написания статьи — последняя актуальная сборка.

Посмотреть какие библиотеки входят в сборку

Apache 2.4.46, MariaDB 10.4.14, PHP 7.2.33, phpMyAdmin 5.0.2, OpenSSL 1.1.1, XAMPP Control Panel 3.2.4, Webalizer 2.23-04, Mercury Mail Transport System 4.63, FileZilla FTP Server 0.9.41, Tomcat 7.0.105 (with mod_proxy_ajp as connector), Strawberry Perl 5.32.0.1 Portable

Забегая далеко-далеко вперёд замечу что некоторые страницы bWAPP (далее — тестовое web-приложение) не совместимы с новыми версиями PHP. Страницы для отработки SQL-инъекции с большой долей вероятности будут выдавать ошибку из-за использования функции mysql_connect(). Дело конечно поправимое, но пока этого не касаюсь.
  Установка XAMPP.  

На окно с алертом жмём «Ок». Далее выбираем компоненты  для установки:

Убрал из установки следующие компоненты

FileZilla FTP Server — FTP-сервер, не надо, так как есть прямой доступ к файловой системе; Mercury Mail Server — почтовый сервер, так же не надо, так как работать с почтой в рамках проекта в планах нет; Tomcat — необходима для Java-разработчиков, тоже в топку; Webalizer — анализировать логи разворачиваемого веб-сервера пока не надо, понадобиться доставлю; Fake Sendmail — эта заглушка точно не нужна.

Далее следуем подсказкам сценария установки, оставляя чек-боксы как есть.

Для того чтобы проверить корректность установки необходимо зайти в папку с установленной XAMPP (у меня это C:\xampp) и запустить xampp_start.exe. В любом из браузеров перейти на localhost.

Дистрибутив Apache установлен. Переходим ко второму этапу.

 Установка и настройка bWAPP. 

По ссылке с сайта правильных багоделов переходим и скачиваем наше тестовое web-приложение. В разархивированной папке интересует только папка  «bWAPP». Вырубаем XAMPP и копируем её в C:\xampp\htdocs. Для удобства переименовал и назвал buggy.

В C:\xampp\htdocs\buggy\admin находим settings.php и вместо строчки  $db_password = "bug"; прописываем $db_password = ""; сохраняем. Заходим в контрольную панель XAMPP и дописываем в настройку конфигурации баз данных строчку user = root

Осталось установить нашу прилагу. Снова стартуем XAMPP. В браузере пишем: http://localhost/buggy/install.php и кликаем на хер here.

Страница входа в тестовое web-приложение: http://localhost/buggy/login.php (логин и пароль на странице входа).

Так как устанавливали всё не на виртуальную машину и с учётом того что в Windows у развёрнутого Apache с дырявым bWAPP  есть права доступа ко всем папкам и файлам, закроем доступ через .htaccess.

Файл .htaccess содержащий  Require localвнутри положить в C:\xampp\htdocs\buggy. Для обеспечения «параноидальной средней тяжести» безопасности развёрнутой системы читать тут.

Пока всё.  Как развлекаться с этим чудо зверем будет в следующих статьях.

TWAPT — пентестим по-белому в домашних условиях / Хабр

Чтобы поймать преступника, ты должен думать, как преступник, ты должен чувствовать, как преступник!

Статья носит информационный характер. Не нарушайте законодательство.

Подобную фразу можно встретить во многих детективных фильмах или триллерах, где защитники правопорядка пытаются поймать неуловимого злодея. В эпоху Интернета теми самыми неуловимыми злодеями можно назвать киберпреступников (хакеров), которым для совершения преступлений не требуется показывать своего лица, и даже не обязательно находиться в одной стране с жертвой атаки, а все их действия могут остаться анонимными. Чтобы понять, как действует злоумышленник, нужно самому стать им. Однако, у Уголовного Кодекса РФ на это другие взгляды. В частности, 28 глава УК РФ регулирует преступления в сфере компьютерной информации. Как быть в этом случае специалисту по информационной безопасности, если нарушать законодательство — плохая идея, а понять как мыслит злоумышленник все же необходимо? На помощь приходят бесплатные площадки тестирования на проникновение, где любой желающий может попробовать свои силы в пентесте, прокачать собственные навыки и использовать полученные знания для повышения уровня защищенности своей компании. Есть 2 типа площадок:

  • онлайн;

  • оффлайн.

К онлайн относят довольно популярные ресурсы: Test lab от Pentestit, hackthebox, pentesterlab, Root me и многие другие. Все эти площадки довольно популярные и останавливаться на них мы не будем. Сегодня мы поговорим про оффлайн площадку TWAPT.

TWAPT

Домашняя страница

Сам по себе проект задумывался как сборник нескольких оффлайн платформ для тестирования на проникновение.

Весь набор представлен в виде Docker-контейнеров, которые можно просто скачать и запустить за «пару кликов». Но перед этим необходимо установить (на примере Debian 10):

Docker

# apt update
# apt install apt-transport-https ca-certificates curl gnupg lsb-release
# curl -fsSL https://download.docker.com/linux/debian/gpg | gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg
# echo "deb [arch=amd64 signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | tee /etc/apt/sources.list.d/docker.list > /dev/null
# apt update
# apt install docker-ce docker-ce-cli containerd.io

Docker-composer

# apt update
# curl -L "https://github.com/docker/compose/releases/download/1.29.0/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
# chmod +x /usr/local/bin/docker-compose
# docker-compose --version

Скачивание и запуск контейнеров происходит командами:

# git clone https://github.com/MoisesTapia/TWAPT
# cd TWAPT
# docker-compose up -d

Чтобы узнать какой порт заняло то или иное веб-приложение нужно выполнить команду:

# docker-compose ps

Вероятно, предполагалось, что от пользователя кроме запуска контейнера больше нчиего не потребуется, но в реальности некоторые контейнеры после запуска требуют дополнительных манипуляций. Например, после запуска контейнера с bWAPP требуется перейти по адресу localhost:8082/install.php и произвести установку БД для корректной работы, после этого можно продолжать пользоваться. А в случае с VulnWordpress нужно скрипт start.sh запустить самостоятельно внутри контейнера. Для этого необходимо:

# docker ps -a
# docker exec -ti /ID контейнера/ bash -c "/bin/bash"

После этого можно произвести установку WordPress.

Состав набора

Mutillidae

Mutillidae — уязвимое веб-приложение, поддерживаемое организацией OWASP, которое включает в себя порядка 40 различных веб-уязвимостей, которые актуальны для OWASP Top Ten 2007, 2010, 2013 и 2017. На сайте присутствуют подсказки для прохождения заданий, а если приложение стало некорректно работать, то можно кнопкой «Reset DB» сбросить настройки БД и восстановить работоспособность веб-приложения. Такая же функция есть почти у всех ресурсов, которые представлены ниже.

bWAPP

bWAPP (buggy web application) — это бесплатное, намеренно небезопасное веб-приложение с открытым исходным кодом. Тоже охватывает все уязвимости, присутствующие в OWASP Top Ten.

Для каждой задачи можно установить уровни сложности, которые можно повышать. Например, выберем задачу с перебором пароля:

  • уровень Low;

    На первом уровне для перебора требуется только ввести логин и пароль.

  • уровень Medium;

    Уже сложнее, для каждого запроса используется собственный salt, который обновляется.

  • уровень High.

    Самый сложный вариант, когда для входа необходимо пройти капчу.

WebGoat

WebGoat — это заведомо небезопасное приложение, которое позволяет тестировать уязвимости, обычно обнаруживаемые в приложениях, написанные на Java и использующих популярные компоненты с открытым исходным кодом.

DVWAP

DVWAP — уязвимое веб-приложение, написанное на PHP и использующее MySQL в качестве базы данных. Среди уязвимостей, которые представлены в веб-приложении, собраны множество типов инъекций, XSS, LFI/RFI, уязвимости капчи и т.д. Также присутствует 3 уровня сложности, но в отличие от того же bWAPP есть четвертый уровень — impossible, где невозможно проэксплуатировать уязвимость и разработчики дают краткое пояснение почему. После первого запуска контейнера необходимо нажать кнопку «Setup/Reset DB» для установки базы данных.

Bricks

Bricks — еще одно веб-приложение, написанное на PHP. Из набора уязвимостей, которые используются в составе платформы: различные уязвимости страницы аутентификации, формы загрузки файлов, а также SQL-инъекции. Из плюсов можно назвать подсказку по команде, которую для наглядности формирует и отправляет веб-приложение к базе данных. Поэтому можно смотреть какой запрос был отправлен, корректен ли он и как его можно изменить. В целом, набор заложенных уязвимостей немного уступает тем же bWAPP или DVWAP.

Juice-Shop

Juice-Shop — уязвимое веб-приложение, написанное на Node.js, Express и Angular и представляет из себя типичный пример интернет-магазина с 1-2 присущими ему уязвимостями, перечисленными в OWASP Top Ten, такими как Injection, XSS, Broken Authentication, Broken Access Control, Sensitive Data Exposure и т.д.

NinjaWeb

NinjaWeb, как и на всех предыдущих платформах, использует уязвимости, находщиеся в OWASP Top Ten. Приятным бонусом для данной платформы также стало наличие подсказок и полноценное прохождение задания в случае затруднений, не требующее от пользователя искать прохождение на сторонних ресурсах.

VulnWordPress

VulnWordPress — чистый CMS WordPress, где можно установить уязвимый компонент и проверить наличие уязвимости.

Тестирование WAF

Заведомо уязвимые веб-приложения хороши еще и тем, что на их примере можно оценить работу средств защиты, например, WAF. Достаточно на локальном сервере развернуть платформу, а в случае с Docker-контейнером это сделать достаточно просто, и настроить работу WAF на уязвимое веб-приложение. Теперь мы не просто изучаем как эксплуатируются веб-уязвимости, но и пробуем обойти средства защиты, чтобы еще больше приблизиться к реальным условиям, с которыми сталкивается злоумышленник при атаках.

Попробуем протестировать веб-приложение DVWAP, защитив его с помощью Nemesida WAF Free (бесплатная версия), который обеспечивает защиту на основе сигнатурного анализа. Для сегодняшнего тестирования этого будет достаточно. Но у сигнатурного анализа, несмотря на все его преимущества, есть недостатки, например, база сигнатур находится в открытом доступе и злоумышленник, используя ее, может составить запрос, который позволит обойти защиту. Тем не менее, если база сигнатур составлена качественно, то и уровень защиты веб-приложения будет высоким.

Итак, протестируем один из самых популярных классов уязвимостей согласно OWASP Top Ten — инъекции.

Command injection

Пробуем подставить команду в поле для проверки доступности сервера:

127.0.0.1; ls /

От данной атаки Nemesida WAF Free не смог защитить. Тогда попробуем прочитать файл /etc/passwd.

2021/04/13 10:57:23 [error] 6261#6261: *11 Nemesida WAF: the request 8c137c6199bfdb63851c0c7b15468897 blocked by rule ID 1559 in zone BODY, client: 192.168.0.135, server: dvwa.site.lan, request: "POST /vulnerabilities/exec/ HTTP/1.1", host: "dvwa.site.lan", referrer: "http://dvwa.site.lan/vulnerabilities/exec/"

В error.log видим блокировку по правилу 1559. Обращаемся к базе сигнатур и смотрим сигнатуру, по которой был заблокирован запрос:

В первом случае запрос не был заблокирован, но это сделано для того, чтобы веб-приложение могло нормально функционировать т.к. в противном случае любой URL будет блокироваться из-за знака «/«. Во втором случае на основе сигнатур запрос был заблокирован.

Попробуем обойти блокировку, для этого воспользуемся инструментом Commix.

# python commix.py -u http://dvwa.site.lan/vulnerabilities/exec/ -d "ip=127.0.0.1&Submit=Submit" -p "ip"

В результате все атаки были заблокированы.

SQLi

Теперь тестируем более известный вид инъекций, защитив уязвимое веб-приложение Nemesida WAF Free.

# sqlmap -u 'http://dvwa.site.lan/vulnerabilities/sqli/?id=1*&Submit=Submit'  --dbs --random-agent

Все попытки эксплуатации уязвимости заблокированы:

Попробуем добавить скрипты для обфускации пейлоадов, доступные в SQLmap. Но это не принесло результатов:

XSS

Последними в списке будут не менее популярные XSS. Для тестирования воспользуемся инструментом XSStrike:

# python3 xsstrike.py -u 'http://dvwa.site.lan/vulnerabilities/xss_r/?name='

В стандартной конфигурации Nemesida WAF Free заблокировал все атаки:

Вывод

TWAPT однозначно отличная площадка для проверки и оттачивания навыков в области практической информационной безопасности, которая позволяет специалисту тренироваться и развиваться не нарушая законодательство. К тому же, метод защиты заведомо уязвимых стендов для проверки работы WAF, пожалуй, один из лучших способов его тестирования и при грамотном составлении базы сигнатур вероятность эксплуатации уязвимостей заметно сокращается. Методы атак веб-приложений и обхода средств защиты с каждым днем развиваются. Так или иначе, когда-нибудь сигнатурный анализ уже будет не так эффективен как сейчас. Однако, в Nemesida WAF используется модуль машинного обучения Nemesida AI, который за счет использования поведенческих моделей, построенных на основе запросов к конкретному веб-приложению, позволяет значительно повысить точность выявления атак с минимальным количеством ложных срабатываний. Также реализован механизм выявления ботов, смс-флуда, защиты от атак методом пебора паролей

bwtarif-Tickets 1.11.12 APK + Mod (Unlimited money) для Android

Купить билеты на bwtarif быстро и легкоBwApp предлагает абсолютно правильный билет bwtarif для всех трансграничных поездок. С bwtarif вам нужен только один билет, чтобы использовать весь общественный транспорт в вашем путешествии, например, пригородные поезда, поезда скоростной железной дороги, легкорельсовый транспорт и автобусы по всему Баден-Вюртембергу.1. Типы билетов УказательБыстрый и удобный способ покупки разных билетов:• bwEINFACH• BWHIN И НАЗАД• Баден-Вюртемберг билеты• bwFAHRRAD• RegioX билет• Митрополит день билетВнимание: коротких поездок нет! Нет коллективного тарифа!2. Регистрация и покупкаРегистрация до покупки билета особенно проста: введите свой адрес электронной почты, пароль, имя и фамилию, и все готово.Определив способ оплаты, каждый билет можно сразу купить сразу или позже! Оплата возможна через PayPal, прямой дебет, VISA или Mastercard.Больше информации на нашей домашней странице и в социальных сетях bwApp| www.bwapp.de | Facebook: @ die.bwApp | Instagram: @die_bwApp | Twitter: die_bwApp

Против информации

Свободная покупка

Как установить

Установите шаги:

Сначала вы должны удалить оригинальную версию bwApp — bwtarif-Tickets если вы ее установили.

Затем загрузите bwApp — bwtarif-Tickets Мод APK на нашем сайте.

После завершения загрузки вы должны найти файл apk и установить его.

Вы должны включить «Неизвестные источники» для установки приложений за пределами Play Store.

Тогда вы можете открыть и наслаждаться bwApp — bwtarif-Tickets Мод APK

Является bwApp — bwtarif-Tickets Мод Сейф?

bwApp — bwtarif-Tickets Мод на 100% безопасен, потому что приложение было проверено нашей платформой Anti-Malware и вирусы не обнаружены. Антивирусная платформа включает в себя: AOL Active Virus Shield, avast !, AVG, Clam AntiVirus и т. Д. Наш антивирусный движок фильтрует приложения и классифицирует их в соответствии с нашими параметрами. Следовательно, установка на 100% безопасна. bwApp — bwtarif-Tickets Мод APK на нашем сайте.

Площадки для тренировки техник взлома

Навыки информационной безопасности в настоящее время пользуются большим спросом. Тем не менее, вы можете самостоятельно повысить свой уровень знаний и улучшить свои навыки технического аудита ИБ. Для этого существуют специально подготовленные сайты с предустановленной уязвимой операционной системой или веб-сервером.
В сегодняшнем посте мы подготовили краткий обзор самых популярных платформ для обучения этическому взлому компьютерных систем. Все изображения и документация доступны для скачивания.

Начало

Такие решения предлагают энтузиасты, демонстрируя различные приемы взлома. Они часто основывают свою позицию на более старых версиях хорошо известных продуктов, которые полны незащищенных уязвимостей, а иногда они пишут такие кейсы с нуля. Некоторые сайты размещаются непосредственно в Интернете, что дает возможность выполнять задачи, в то время как другие предполагают установку приложений на их собственный веб-сервер, а третьи, которые являются наиболее распространенным вариантом, предоставляются в виде образа виртуальной машины.

А вот компании, специализирующиеся на обучении специалистов по кибербезопасности, после прохождения теоретической части готовят для своих подразделений всевозможные кейсы. Их можно сравнить с задачами по математике на вступительных экзаменах, но в нашем случае это домашние задания в контексте пентеста. Но, как правило, эти разработки являются фишкой тренинговой компании и не афишируются.

Ну что ж приступим

1. Buggy web application (bWAPP) 

Официальный сайт itsecgames.com

bWAPP — это проект тестирования безопасности веб-приложений с открытым исходным кодом, доступный каждому для бесплатной загрузки и беспроблемного использования. Этот файл представляет собой образ виртуальной машины на базе Ubuntu Linux, предназначенной для поиска и использования уязвимостей веб-приложений. Это сервер Linux с предустановленным bWAPP.

На сайте разработчика есть описание как развернуть и настроить образ

А так же за помощью можно обратиться в блог сообщества

Полное описание имеющихся уязвимостей

2. OWASP WebGoat

Официальный сайт owasp.org 

OWASP WebGoat — это официальная сборка сообщества OWASP, которая включает операционную систему на базе Linux и веб-сервер, на котором установлены все уязвимости, необходимые для понимания OWASP.

Задачи обычно связаны с реальной проблемой. Например, одна из задач предлагает выполнить SQL-инъекцию, чтобы украсть список поддельных номеров кредитов. Кроме того, некоторые задачи сопровождаются обучающим компонентом, который показывает пользователю полезные советы и конфиденциальный код.

Создана база для проведения около 30 различных видов атак. Последняя версия проекта. Проект OWASP WebGoat — это кроссплатформенный инструмент, который можно запускать в любой ОС, которая будет запускать Apache Tomcat и Java SDK.

3. Damn Vulnerable Web Application (DVWA)

Официальный сайт  dvwa.co.uk 

DVWA — проект сообщества британских специалистов по информационной безопасности. Система дает возможность проверить свои навыки поиска и изучения уязвимостей, содержит новые инструменты, помогающие веб-разработчикам лучше понять принципы и процессы защиты веб-приложений.

В качестве платформы был выбран самый популярный пакет PHP / MySQL. Если вы хотите сэкономить время на настройке веб-сервера, все начнется хорошо с готовыми наборами: Denwer (www.denwer.ru) или XAMPP (www.apachefriends.org/xampp-en.html).

Получить учебные материалы можно заглянув на официальную Wiki-страницу проекта

Скачать сам образ и исходники к нему с официальной страничке на GitHub

4. Mutillidae

Официальный сайт owasp.org/index.php/OWASP_Mutillidae_2_Project

Разработчик взял список из десяти типов уязвимостей OWASP Top 10, известных как: SQL-инъекция, XSS, CSRF и т. д., И написал сценарии, чтобы желающие могли попытаться использовать каждую из них. Код намеренно написан очень простым способом, чтобы его было легче понять. Как и DWVA, проект можно легко установить как в Windows, так и в Linux.

Как сообщает сам автор проекта поначалу он собирался только снять несколько видеоурков по пентесту веб-приложений для для новичков с объяснением основ этого ремесла. Но когда же дело дошло до поиска подходящей платформы автор попал впросак. Пришлось создавать платформу с нуля. Так и родился проект Mutillidae.

Скачать образ и необходимую документацию можно на официальном сайте

5. Metasploitable 2 

Официальный сайт rapid7.com

Metasploitable 2 — это специально подготовленная виртуальная машина, заточенная под демонстрацию максимального количества уязвимостей с помощью программы Metasploit Framework. Изображение идеально подходит для обучения новичков и гуру-тестировщиков.

В отличие от других уязвимых виртуальных машин, Metasploitable 2 фокусируется на уязвимостях в операционной системе Linux и сетевых службах, а не на отдельных приложениях. В предустановленной операционной системе все порты открыты заранее и содержатся наиболее известные уязвимости безопасности, некоторые из которых могут действительно встречаться в существующих системах.

Загрузить сам образ и документацию можно на официльном сайте

Руководство Metasploitable 2 Exploitability Guide можно найти на официальном сайте по ссылке

Заключение

Эта статья посвящена относительно бесплатным платформам, для доступа к которым не требуется подписка. Из оплачиваемых аналогов, которые, помимо прочего, предоставляют своим клиентам расширенные обучающие материалы, мы можем выделить Virtual Hacking Labs и PentesterLab Pro, которые похожи на курс PWK.

Вся информация представлена ​​только в образовательных целях. Автор этого документа не несет ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения этого документа.

Использование привязки вида отображает пустой белый экран

Я экспериментировал с привязкой вида в своем новом приложении. Внезапно сегодня, когда я запускаю приложение, оно отображает пустой белый экран вместо UI. Если я удалю привязку и использую setContentView, это сработает!
Есть идеи, почему это происходит?

Код:
build.gradle

viewBinding {
        enabled = true
    }

MainActivity

    private lateinit var binding: ActivityMainBinding

    override fun onCreate(savedInstanceState: Bundle?) {
        super.onCreate(savedInstanceState)
    binding = ActivityMainBinding.inflate(layoutInflater)
}

android

android-studio

android-layout

android-jetpack

android-viewbinding

Поделиться

Источник


Chintan Parmar    

14 марта 2020 в 16:19

1 ответ


  • Пустой Белый Экран После Установки

    Я сделал новую чистую установку на своем веб-хостинге с помощью softacolous. Когда я получаю доступ к своему домену (url), все, что я получаю, — это белый пустой экран. Кроме того, администратор должен пройти через index.php. Каковы возможные решения этой проблемы? Версия в серебряную полоску -…

  • Cefsharp Winforms Белый Экран

    Я внедряю Cefsharp для Winforms версии 51 внутри хоста Windows Forms в WPF. Я попробовал запустить простой пример, и использование winforms CefSharp внутри хоста Windows Forms работает нормально. Однако, когда я делаю новое решение, Cefsharp отображает белый экран вместо веб-сайта.



5

Вам нужно позвонить setContentView с ViewBinding как:

override fun onCreate(savedInstanceState: Bundle?) {
    super.onCreate(savedInstanceState)
    binding = ActivityMainBinding.inflate(layoutInflater)
    setContentView(binding.root) // add this
}

Поделиться


Pavneet_Singh    

14 марта 2020 в 16:22


Похожие вопросы:

Белый пустой экран на ионном языке с арабским переводом

Я разрабатываю ионное приложение, в котором также использую angular-translate lib. Приложение работает во всех представлениях на английском языке, но когда я переключаюсь на арабский, на некоторых…

phpmyadmin отображает пустой экран

phpmyadmin работал просто отлично, теперь, когда я пытаюсь запустить его, он немного загружает страницу, а затем отображает совершенно пустой экран. Есть предложения?

Xcode 5 Симулятор Пустой Белый Экран

Я только что установил Xcode 5 (или последнюю версию) и создал новый проект. Я создал раскадровку и добавил метку, но когда я открываю свое приложение в симуляторе iPhone, я просто получаю пустой…

Пустой Белый Экран После Установки

Я сделал новую чистую установку на своем веб-хостинге с помощью softacolous. Когда я получаю доступ к своему домену (url), все, что я получаю, — это белый пустой экран. Кроме того, администратор…

Cefsharp Winforms Белый Экран

Я внедряю Cefsharp для Winforms версии 51 внутри хоста Windows Forms в WPF. Я попробовал запустить простой пример, и использование winforms CefSharp внутри хоста Windows Forms работает нормально….

iOS Универсальное приложение — пустой белый экран при запуске

Я создал универсальное приложение, и оно показывает пустой белый экран при запуске. Контроллер начального вида не загружается. Я уже испробовал все предложенные альтернативы : Установите Источник…

React Native вопрос белый пустой экран

Всегда получаю белый пустой экран при запуске приложения на физическом устройстве в случае android. Использование react-native-navigation не может обнаружить ошибку, пожалуйста, помогите! Я создал…

bWAPP — SQL injection Hack отображает белый экран?

Я следил за этим видео( https://www.youtube.com/watch?v=XDCZ8FC856s ), чтобы установить bWAPP на Parrot OS, и все работает нормально, кроме инъекции SQL. Я проверил базу данных и ее активность. Как…

Xamarin iOS приложение отображает белый пустой экран на iPad после обновления до Xcode 11

У меня есть приложение Xamarin.iOS, разработанное на Visual Studio 2019 и сопряженное с Mac . Приложение корректно отображалось как на iPhones, так и на iPads, пока я не обновил Xcode на Mac до…

React Native приложение отображает пустой белый экран при подключении к устройству

Я использую react native для создания приложения android, но у меня возникла проблема. Проблема в том, что всякий раз, когда я подключаю приложение к своему устройству android (через USB) или…

bWAPP: Ошибка подключения: «Доступ запрещен для пользователя« root »@« localhost »» при нажатии кнопки «Установить»

Nicolas Lykke Iversen

Причина в том, что сервер базы данных MariaDB устанавливается вместе с Kali Linux:

MariaDB является разработанным сообществом форком системы управления реляционными базами данных MySQL, который должен оставаться свободным в соответствии с GNU GPL.

Этот сервер базы данных не разрешает root@localhostдоступ пользователей из приложений.

Я исправил проблему, создав нового пользователя базы данных bwappuс предоставленными привилегиями для bwappбазы данных:

GRANT ALL PRIVILEGES on bwapp.* to 'bwappu'@'localhost'; 

Также см. Этот пост: https://stackoverflow.com/questions/28068155/access-denied-for-user-rootlocalhost-using-password-yes-after-new-instal

Bailey

У меня была та же проблема, и я нашел решение для меня, по крайней мере. Поле $ db_password должно быть равно паролю вашего пользователя root.

Настройка bWAPP в Kali Linux

Мы не можем напрямую атаковать какое-либо веб-приложение без надлежащего законного разрешения. Это будет считаться преступлением.

Если мы не практикуем наши навыки тестирования на проникновение, мы не сможем улучшить свои навыки. Итак, нам нужно место, где мы можем тестировать наши атаки и запускать наши инструменты.

Место — наш дом. Домой — 127.0.0.1. Наш localhost. Здесь мы можем заниматься чем угодно.

Ранее мы устанавливали чертовски уязвимое веб-приложение на нашем локальном хосте. Сегодня мы собираемся установить bWAPP (веб-приложение с ошибками) на нашей машине Kali Linux .

bWAPP очень глючит. Это бесплатно и с открытым исходным кодом. Это помогает студентам проверить свои навыки, а профессионалы работают со своими инструментами в безопасной среде. bWAPP имеет более 100+ веб-уязвимостей.

сначала нам нужно скачать bWAPP отсюда.

bWAPP скачать с sourceforge

Затем мы открываем наш терминал и меняем наш каталог на Downloads, потому что там у нас есть загруженный zip-файл.

 cd Загрузки 

Теперь мы распаковываем zip-файл прямо в нашу веб-папку apache, используя следующую команду: —

 sudo unzip -d / var / www / html bWAPP_latest.молния 

Если он запрашивает пароль, мы вводим свой пароль и нажимаем Enter.
Затем он распакует zip-файл в нашу веб-папку apache.

Здесь мы извлекаем bWAPP в веб-папку apache

Чтобы проверить нашу веб-папку apache, мы переходим в каталог: —

 cd / var / www / html 

Затем мы запускаем ls, чтобы проверить файлы здесь.

 лс 

На приведенном выше снимке экрана мы видим папку с именем bWAPP, и мы меняем разрешение этой папки, используя следующую команду: —

 sudo chmod -R 777 bWAPP 

Теперь мы запускаем наши необходимые службы, применяя следующие команды: —

 sudo service apache2 start 
 служба sudo запуск mysql 

Эти команды запустят службы Apache и mySQL.
Затем мы настраиваем параметры mySQL. Мы запускаем следующую команду, чтобы перейти в каталог администратора: —

 cd bWAPP / admin 

Теперь меняем файл settings.php с помощью текстового редактора.

 sudo mousepad settings.php 

Теперь меняем настройки подключения к базе данных.

Здесь мы изменили имя пользователя на пользователя и пароль для прохождения. Потом сохраняем и закрываем.

Теперь войдем в mysql, используя следующую команду: —

 sudo mysql 

Теперь, чтобы настроить базу данных, мы начнем с создания нового пользователя, применив следующую команду: —

 создать пользователя 'user' @ 'localhost', идентифицированного как 'pass'; 

Здесь с помощью этой команды мы создаем пользователя с именем ‘user’, работающего
сервер на локальном хосте, а пароль — pass.Помни это
это имя пользователя и пароль должны точно совпадать с паролем и
имя пользователя, которое мы ввели в конфигурационный файл bWAPP.

На скриншоте видно, что запрос в порядке. Это означает, что пользователь создан.

Затем мы предоставляем этому пользователю все права доступа к базе данных. Для этого мы набираем следующую команду: —

 предоставить все привилегии на bWAPP. * Пользователю 'user' @ 'localhost', идентифицированному как 'pass'; 

Затем мы открываем наш браузер и переходим к localhost / bWAPP / install.php

Здесь мы нажимаем, чтобы установить его. Если конфигурация идеальна, она должна быть успешно установлена.

Затем мы переходим на страницу входа в систему, щелкая по строке меню.

Имя пользователя по умолчанию — bee , а пароль по умолчанию — bug . Используя их, мы нажимаем на логин с низким уровнем безопасности.

Успешно установлен

ДА , готово.

Мы вошли на портал bWAPP с низким уровнем безопасности.Мы можем изменить пароль по умолчанию, создать нового пользователя из главного меню. Мы можем выбрать ошибку для практического тестирования из меню.

Чтобы снова открыть его, мы должны запустить службы apache2 и mySQL и перейти по адресу http: // localhost / bWAPP / из браузера.

bWAPP покрывает все основные известные веб-уязвимости, включая все риски проекта OWASP top 10!

Это только для тестирования безопасности и образовательных целей.

Какую ошибку вы хотите исправить сегодня? Нам любопытно, прокомментируйте, пожалуйста.

Для получения дополнительных руководств по Kali Linux и кибербезопасности следите за нами в blogger, а за обновлениями следите за нами в Twitter и Medium.

Как настроить bWAPP — Linux

bWAPP, или веб-приложение с ошибками, является заведомо небезопасным веб-приложением. bWAPP помогает энтузиастам безопасности, разработчикам и студентам обнаруживать и предотвращать уязвимости в Интернете.

bWAPP — это приложение PHP, использующее базу данных MySQL. Он может быть размещен в Linux и Windows.

https: // github.com / jehy-security / bwapp

https://sourceforge.net/projects/bwapp/

Установка

1. Скачиваем основной файл

2. Создайте каталог в / var / www / html и разархивируйте туда скачанный файл

  • судо mkdir / var / www / html / bWAPP
  • судо мв bWAPP_latest.zip / var / www / html / bWAPP /
  • cd / var / www / html / bWAPP /
  • лс
  • sudo распаковать bWAPP_latest.zip

3. После извлечения всех файлов перейдите в папку./ bWAPP / admin

4. Не забудьте запустить службы apache и mysql

  • служба sudo mysql start
  • sudo service mysql status
  • sudo service apache2 start
  • sudo service apache2 статус

5. Измените учетные данные SQL в settings.php, учетные данные, используемые для входа в mysql

.

Подтвердите, что вы можете войти в mysql, используя те же учетные данные, которые вы указали в settings.php

  • mysql -u корень -p
  • шоу-баз;

Экстра

Если у вас все еще есть проблемы, вы можете установить пароль базы данных, войдя в mysql и запустив

Сменить пользователя и пароль по желанию

  • ИЗМЕНИТЬ ПОЛЬЗОВАТЕЛЯ ‘root’ @ ‘localhost’ ИДЕНТИФИЦИРОВАНО ‘ошибкой’;
  • привилегий на сброс;

6.Предоставьте полные разрешения следующим каталогам: документы, изображения, пароли и журналы

  • sudo chmod 777 документы /
  • sudo chmod 777 изображений /
  • sudo chmod 777 паролей /
  • sudo chmod 777 журналов /
  • ls -ld документы изображения пароли журналы

7. Теперь войдите в приложение из браузера. Вероятно, вы столкнетесь со следующей ошибкой

  • http://127.0.0.1/bWAPP/bWAPP/login.php

8.Чтобы исправить это, зайдите в /bWAPP/bWAPP/install.php и нажмите «здесь»

  • http://127.0.0.1/bWAPP/bWAPP/install.php

9. После этого должно появиться сообщение

.

10. Теперь нажмите «Войти», чтобы вернуться на страницу с ошибкой

.

  • 127.0.0.1/bWAPP/bWAPP/login.php

11. Учетные данные bee / bug

12. Здесь вы можете сделать следующее:

  • Изменить текущий пароль
  • Создать нового пользователя
  • Изменить уровень безопасности
  • Сбросить базу данных
  • Выберите экземпляр для тестирования «выберите свои ошибки»

bWAPP скачать | SourceForge.нетто

чрезвычайно глючное веб-приложение!

Привлечены к вам:

Ммеселлем

Linux

BSD

Mac

Окна

bWAPP, или веб-приложение с ошибками, является бесплатным и заведомо небезопасным веб-приложением с открытым исходным кодом.

bWAPP помогает энтузиастам безопасности, разработчикам и студентам обнаруживать и предотвращать уязвимости в Интернете. bWAPP готовит к успешным проектам тестирования на проникновение и этического взлома. Что делает bWAPP таким уникальным? Что ж, в нем более 100 веб-ошибок! Он покрывает все основные известные веб-уязвимости, включая все риски проекта OWASP Top 10. В центре внимания не только одна конкретная проблема … bWAPP покрывает широкий спектр уязвимостей!

bWAPP — это приложение PHP, использующее базу данных MySQL.Его можно разместить в Linux / Windows с Apache / IIS и MySQL. Он поддерживается WAMP или XAMPP. Другая возможность — загрузить bee-box, специальную виртуальную машину, предварительно установленную с bWAPP.

Этот проект является частью проекта ITSEC GAMES. Вы можете узнать больше о проектах ITSEC GAMES и bWAPP в нашем блоге.

Только для тестирования безопасности и в образовательных целях!

Ура

Малик Меселлем

Характеристики

  • SQL, HTML, iFrame, SSI, OS Command, PHP, XML, XPath, LDAP и SMTP-инъекции
  • Слепая SQL-инъекция и слепая OS-команда
  • Слепые инъекции SQL на основе логических и временных значений
  • Drupageddon и Drupalgeddon2 (CVE-2018-7600)
  • Проблемы с AJAX и веб-службами (JSON / XML / SOAP)
  • Уязвимость Heartbleed (OpenSSL) + включен сценарий обнаружения
  • Уязвимость Shellshock (CGI)
  • Межсайтовый скриптинг (XSS) и кросс -Site Tracing (XST)
  • phpMyAdmin BBCode Tag XSS
  • Подделка межсайтовых запросов (CSRF)
  • Раскрытие информации: значки, информация о версии, настраиваемые заголовки…
  • Неограниченная загрузка файлов и файлы бэкдора
  • Старые файлы, резервные копии и файлы без ссылок
  • Проблемы аутентификации, авторизации и управления сеансом
  • Атаки паролем и CAPTCHA
  • Небезопасные конфигурации DistCC, FTP, NTP, Samba, SNMP, VNC, WebDAV
  • Произвольный доступ к файлам с помощью Samba
  • Обход каталогов и неограниченный доступ к файлам
  • Включение локальных и удаленных файлов (LFI / RFI)
  • Подделка запросов на стороне сервера (SSRF)
  • Атаки на внешние объекты XML (XXE)
  • Man-in Атаки по центру (HTTP / SMTP)
  • Загрязнение параметров HTTP и подделка HTTP-глаголов
  • Атаки типа «отказ в обслуживании» (DoS): медленная публикация, исчерпание SSL, XML-бомба…
  • Уязвимость POODLE
  • SSL-атаки BREACH / CRIME / BEAST
  • HTML5 ClickJacking и проблемы с веб-хранилищем
  • Небезопасный iFrame (песочница HTML5)
  • Небезопасные прямые ссылки на объекты (изменение параметров)
  • Небезопасное шифрование
  • Проблемы с общим доступом к исходным ресурсам (CORS)
  • Междоменные атаки на файлы политик (Flash / Silverlight)
  • Повышение локальных привилегий: udev, sendpage
  • Отравление при сбросе файлов cookie и паролей
  • Атаки на заголовок хоста: отравление при сбросе пароля en загрязнение кеша
  • Удаленное выполнение кода PHP CGI
  • Опасная функция PHP Eval
  • Локальное и удаленное переполнение буфера (BOF)
  • Уязвимости phpMyAdmin и SQLiteManager
  • Уязвимости веб-сервера Nginx
  • HTTP-ответ, разделение HTTP-ответа, непроверенные перенаправления SO7
  • Аутентификация на основе форм и Режимы без аутентификации
  • Интеграция LDAP с Active Directory
  • Возможности фаззинга
  • и многое другое…
  • ПОДСКАЗКА: загрузите нашу виртуальную машину bee-box> она имеет ВСЕ необходимые расширения
  • bee-box совместим с VMware и VirtualBox!
  • Наслаждайся пчелками;)

{{this.obj.activity_extras.summary}}

{{/каждый}}

Другое полезное программное обеспечение для бизнеса

Создавайте, запускайте и оптимизируйте пользовательские целевые страницы для любой кампании — без разработчиков и технических проблем.

Рейтинги пользователей

2.0
из 5 звезд

★★★★★

★★★★

★★★

★★

простота
1 из 5
2 из 5
3 из 5
4 из 5
5 из 5

1/5

Особенности
1 из 5
2 из 5
3 из 5
4 из 5
5 из 5

1/5

дизайн
1 из 5
2 из 5
3 из 5
4 из 5
5 из 5

1/5

служба поддержки
1 из 5
2 из 5
3 из 5
4 из 5
5 из 5

1/5

Отзывы пользователей

  • Невозможно загрузить bwapp, так как он показывает небезопасное соединение.Пожалуйста исправьте это

  • Почему в установщик уже включена вредоносная программа. Я доверяю источнику загрузки Sourceforge, поэтому я предполагаю, что это связано с тем, что вредоносные файлы находятся в демонстрационных файлах … Но если это так, пожалуйста, добавьте его где-нибудь в информации / инструкциях.(просто скачать этот бэкдор небезопасно …)

    Бэкдор: PHP / Remoteshell.C

  • Бэкдор: PHP / Remoteshell.C Угроза обнаружена в zip-файлах как для виртуальной машины, так и для обычного установщика.

  • Bwapp замечательный! Спасибо.

    3 пользователей считают этот обзор полезным.

Читать еще отзывы>

bWAPP (Buggy Web App) — Установка и настройка в Windows — Selftechy.com

Студенты, разработчики и энтузиасты безопасности могут изучить теоретическую часть тестирования веб-приложений на проникновение, но как они это сделают на практике. По закону попытка взлома случайных веб-приложений, доступных в Интернете, является уголовным преступлением.

Для практического взлома существуют веб-приложения, разработанные с намеренно внесенными ошибками. Buggy Web App (bWAPP) — одно из таких приложений. bWAPP имеет более 100 уязвимостей безопасности. Он покрывает все риски проекта OWASP top 10.

Цель этого приложения — предоставить легальную и безопасную среду для отработки навыков тестирования веб-приложений на проникновение.

bWAPP разработан с использованием PHP и MySQL. Итак, для установки этого приложения нам понадобится веб-сервер и сервер базы данных.

В этом посте мы узнаем, как установить это приложение в операционной системе Windows.

Загрузите bWAPP здесь

Щелкните ссылку для загрузки на картинке выше

Загрузите XAMPP здесь

Щелкните ссылку для загрузки последней версии XAMPP windows 64 bit

Установка и настройка XAMPP

Дважды щелкните загруженный EXE-файл и нажмите кнопку «Далее».Это проведет вас через весь процесс установки. Я всегда устанавливаю любое программное обеспечение на диск D :, а не на диск C :, на котором установлена ​​операционная система.

Оставьте настройки по умолчанию и просто измените установочный драйвер на D: (D: \ xampp). Это установит XAMPP на окна. Теперь перейдите в папку D: \ xampp и увидите, что здесь устанавливается множество папок и файлов. В этой папке находится файл xampp-control . Дважды щелкните этот файл и запустите панель управления xampp, которая выглядит, как показано ниже.

Панель управления XAMPP

Посмотрите на изображение выше, на котором показаны различные компоненты Apache, MySQL, FileZilla, Mercury и Tomcat. Что это?

  1. Apache — веб-сервер
  2. MySQL — сервер базы данных
  3. FileZilla — FTP-сервер
  4. Mercury — почтовый сервер
  5. Tomcat — сервер приложений

Для запуска простого веб-приложения необходимы веб-сервер и серверы баз данных. Этой цели служат веб-сервер Apache и MySql. Мы не будем подробно останавливаться на других приложениях, которые устанавливаются вместе с xampp.

На этом установка xampp. Переходим к установке и настройке приложения bWAPP.

Установка bWAPP

Распакуйте / распакуйте « bWAPP_latest.zip », а затем скопируйте папку « bwapp » в D: \ xampp \ htdocs (C: \ xampp или D: \ xampp в зависимости от вашей установки)

См. Рисунки ниже.

После копирования папки bWAPP в папку « htdocs » перейдите в папку « admin » внутри папки bwapp, как показано на рисунке ниже.

Откройте файл « settings.php » в блокноте и найдите $ db_password = « bug ». Удалите « bug » и сделайте его пустым, как показано ниже.

Теперь настройка приложения bWAPP готова. Нам нужно сделать монтажную часть. Для этого необходимо запустить панель управления XAMPP, а затем запустить оба:

  1. Веб-сервер Apache
  2. Сервер базы данных MySql

Чтобы запустить панель управления XAMPP -> перейдите в папку установки xampp (C: \ xampp) -> дважды щелкните файл приложения «xampp-control».Это запустит панель управления xampp, как показано ниже.

Щелкните «Пуск» для серверов Apache и MySql. После запуска обе кнопки становятся «стоп», а статус приложений меняется на «запущено».

Откройте браузер (chrome / firefox), затем откройте URL-адрес: http: // localhost: 80 / bwapp / install.php, а затем продолжите установку приложения bwapp, щелкнув «здесь», как показано на рисунке ниже.

После нажатия ссылки «здесь» bwapp успешно устанавливается.Теперь нажмите кнопку «Войти» и введите имя пользователя «bee» и пароль «bug» -> логин

Это завершает успешную установку и вход в приложение bWAPP. Приложение готово !! начать охоту за уязвимостями. Всего наилучшего!!!

Сканирование приложения bWAPP с помощью Acunetix

Приложение bWAPP — это намеренно уязвимое веб-приложение. Он был разработан в образовательных целях — фактически, bWAPP означает b uggy W eb APP lication.Мы покажем вам, как развернуть это веб-приложение, и просканируем его с помощью Acunetix в качестве инструмента IAST (интерактивного тестирования безопасности приложений).

Приложение bWAPP имеет ряд уязвимостей, некоторые из которых легче использовать, чем другие.

Подготовьте сервер — вариант 1 (предварительно скомпилированная виртуальная машина)

  1. Загрузите файл виртуальной машины здесь
  2. Распакуйте файл виртуальной машины с помощью 7-Zip
  3. Используя VirtualBox, создайте новую виртуальную машину с:
    • Тип: Linux
    • Версия: Другой Linux (64-разрядная)
    • Объем памяти: 1024Мб
    • Жесткий диск: использовать существующий файл виртуального жесткого диска
      • Вам нужно будет добавить пчелиный ящик .vmdk (вы можете найти его в папке, содержащей распакованный файл виртуальной машины) в список доступных образов жесткого диска
      • Выберите bee-box.vmdk и нажмите кнопку Create
    • Настройте параметры сети для виртуальной машины, чтобы убедиться, что она находится в локальной сети, к которой можно получить доступ с вашего компьютера Acunetix

Подготовьте свой сервер — вариант 2 (чистая установка в Kali Linux 2020.1b)

Во-первых, вам нужно подготовить свой сервер.Для этого теста начните с чистой установки Kali Linux 2020.1b. Придерживайтесь минимального набора пакетов:

Обновите свой сервер

Обновите операционную систему сервера:

  sudo apt update
sudo apt upgrade
  

Подготовка компонентов веб-сервера

  1. Установите Apache, PHP и MySQL:
      sudo apt установить apache2 php mariadb-server php-mysql
    sudo systemctl включить apache2
    sudo systemctl start apache2
    sudo systemctl включить mariadb
    sudo systemctl start mariadb
      
  2. Создайте пользователя MySQL для bWAPP.Выполните следующую команду:
      судо мариадб
      
  3. Создайте пользователя для bWAPP в командной строке mysql> :
      MariaDB [(none)]> предоставить все привилегии на *. * 'Bwapp_user' @ 'localhost', идентифицированному 'bwapp_pass';
    MariaDB [(none)]> выйти
      
  4. Войдите в командную строку MySQL как новый пользователь:
      mariadb -u bwapp_user -p
      
  5. Введите пароль bwapp_pass ; создать базу данных для bWAPP:
      MariaDB [(нет)]> создать базу данных bWAPP;
    MariaDB [(none)]> выйти
      

Загрузите и настройте веб-приложение bWAPP

  1. Загрузите приложение bWAPP и разверните его в папке веб-сервера:
      wget https: // github.com / lmoroz / bWAPP / архив / master.zip -O bWAPP-master.zip
    разархивируйте bWAPP-master.zip
    sudo mv bwapp-master / bWAPP / / var / www / html /
    sudo chmod 777 / var / www / html / bWAPP / пароли /
    sudo chmod 777 / var / www / html / bWAPP / images /
    sudo chmod 777 / var / www / html / bWAPP / documents /
      
  2. Измените настройки, чтобы разрешить bWAPP подключаться к базе данных MySQL с использованием учетных данных по умолчанию:
      судо нано /var/www/html/bWAPP/admin/settings.php
      
  3. Найдите строки для параметров подключения MySQL.Измените их на:
      $ db_server = "локальный хост";
    $ db_username = "bwapp_user";
    $ db_password = "bwapp_pass";
    $ db_name = "bWAPP";
      
  4. Наконец, с помощью браузера перейдите на страницу установки bWAPP. Например, http: //mybwapp.local/bWAPP/install.php . Щелкните ссылку здесь для установки — браузер покажет сообщение bWAPP успешно установлен! .

Создание цели Acunetix

Определите цель

В пользовательском интерфейсе Acunetix перейдите к Targets -> Add Target :

Введите правильный IP-адрес для вашего сервера и нажмите кнопку Сохранить .Вы увидите более полный интерфейс для определения вашей цели.

Определение параметров входа на сайт

На странице Информация о цели :

  1. Включить для входа на сайт ползунок
  2. Нажмите на Использовать предварительно записанную последовательность входа в систему радиокнопку
  3. Щелкните ссылку New , чтобы запустить регистратор последовательности входа в систему.
    • Введите bee в Логин поле
    • Введите ошибку в поле Пароль
    • Нажмите кнопку Login кнопку
  4. Нажмите кнопку Далее в нижней части окна Регистратора последовательности входа в систему, чтобы перейти к этапу Ограничения записи
    • Создайте 3 записи ограничений:
      • Щелкните значок вверху правой боковой панели в окне Регистратора последовательности входа в систему, чтобы создать новую запись Restricted Request
      • На панели ограничений введите GET http: // X.X.X.X / bWAPP / logout.php HTTP / 1.1 — замените X.X.X.X на IP-адрес вашего сервера
      • Щелкните значок вверху правой боковой панели в окне Регистратора последовательности входа в систему, чтобы создать новую запись Restricted Request
      • На панели ограничений введите GET http: //X.X.X.X/bWAPP/password_change.php HTTP / 1.1 — замените X.X.X.X на IP-адрес вашего сервера
      • Щелкните значок вверху правой боковой панели в окне Регистратора последовательности входа в систему, чтобы создать новую запись Restricted Request
      • На панели ограничений введите GET http: // X.X.X.X / bWAPP / security_level_set.php HTTP / 1.1 — замените X.X.X.X на IP-адрес вашего сервера
  5. Нажмите кнопку Next в нижней части окна регистратора последовательности входа в систему, чтобы перейти к этапу User Session Detection
    • Если регистратор последовательности входа в систему смог идентифицировать допустимый набор параметров идентификации сеанса, он представит диалоговое окно с сообщением Регистратор последовательности входа в систему успешно определил шаблон для использования для определения действительности сеанса
    • Если регистратор последовательности входа в систему не смог идентифицировать действительный набор параметров идентификации сеанса, вам нужно будет просмотреть одну или несколько страниц, которые обычно доступны только зарегистрированным пользователям, пока не будет идентифицирован действительный шаблон.Обычно достаточно перейти на страницу Изменить пароль .
    • Нажмите кнопку ОК в диалоговом окне
  6. Нажмите кнопку Finish в нижней части окна регистратора последовательности входа
  7. Нажмите кнопку Сохранить в верхней части страницы информации о цели

Развертывание AcuSensor в веб-приложении bWAPP

На странице Информация о цели :

  1. Включить ползунок AcuSensor
  2. Нажмите кнопку Загрузить PHP AcuSensor .Это загрузит файл агента с именем acu_phpaspect.php
  3. На сервере bWAPP создайте папку из терминала: mkdir / acusensor
  4. Скопируйте файл acu_phpaspect.php в папку / acusensor на сервере bWAPP
  5. В окне терминала сервера bWAPP выполните следующее:
      судо chmod 777 -R / acusensor /
      
  6. На сервере bWAPP отредактируйте файл php.ini :
  7. Сохраните измененный файл

Теперь перезагрузите машину bWAPP.

Сканировать цель

Перейдите к Targets , щелкните новую цель и нажмите кнопку Scan . Оставьте настройку по умолчанию в диалоговом окне Выберите параметры сканирования и нажмите кнопку Создать сканирование .

Во время сканирования страница Scan Information покажет его результаты, включая подтверждение того, что для сканирования использовался AcuSensor.

Acunetix сможет использовать последовательность и выполнить более полное сканирование.Вы должны увидеть более 250 обнаруженных уязвимостей, в том числе ряд очень важных уязвимостей.

Получайте самую свежую информацию о веб-безопасности
в свой почтовый ящик каждую неделю.

АВТОР

Кевин Аттард Compagno
Технический писатель
LinkedIn

Кевин Аттард Компаньо — технический писатель, работающий в Acunetix.Технический писатель, переводчик и общий специалист по информационным технологиям более 30 лет, Кевин руководил группами технической поддержки и создавал учебные документы и другие материалы для внутреннего технического персонала.

bWAPP / MariaDB / mysql — Поддержка

Всем привет!

Итак, я новичок в Parrot / Kali (около 2 месяцев). Я даже не могу объяснить вам, как много я узнал об этих удивительных ОС, а также о сетевой безопасности в целом, но я наконец нашел проблему, которую не смог решить с помощью поиска в Google, проб и ошибок.

Мне бы очень хотелось изучить приложение bWAPP, но я просто не могу заставить его подключиться с помощью maria. Мне потребовалось несколько часов, чтобы попытаться установить и заставить mysql работать, прежде чем я прочитал здесь, что он больше не поддерживается, поэтому я переключил свою тактику на Mariadb.

Кто-нибудь здесь имел опыт работы с bWAPP на Parrot? Я фактически переключился на виртуальную машину Kali, чтобы посмотреть, смогу ли я заставить ее работать там, и я тоже не добился успеха, так что это должно быть то, чем я занимаюсь.

Я попытался создать свою собственную базу данных через Марию, я попытался изменить информацию / пароли во всех комбинациях в файле PHP для bWAPP.Я попытался поместить информацию о моей новой базе данных в этот файл с базой данных, которую я создал через файл, но все еще не могу подключиться.

Я продолжаю получать ужасное сообщение «Доступ запрещен», когда я пытаюсь подключиться к странице установки после запуска Apache2 и Mariadb. Я имею в виду, что на данный момент я, вероятно, потратил около 7 часов, пытаясь решить эту чертову штуку. Иногда я думал: «Хорошо, есть много других учебных ресурсов …», но потом я вижу, как это круто выглядит, и ХОЧУ ВХОДИТ! ха-ха!

Если кто-нибудь может быстро набрать текст, шаг за шагом, или предложить мне какое-нибудь руководство, я был бы очень признателен!

Еще раз, я новичок в этом, и мои навыки C / command улучшаются, но все еще определенно новичок, так что не бойтесь! :).

Кроме того, после некоторого использования Parrot и переключения обратно на Kali (которую я все равно не использовал долго, пока не обнаружил эту прекрасную ОС), я просто не могу поверить, насколько приятнее Parrot. Никакого удара по Kali, очевидно, это изменило правила игры, но это просто показывает, сколько программного обеспечения можно улучшить, если у вас есть СВОБОДА открытого исходного кода !! Аминь!

Всем спасибо!

Nixxxy


Какая версия Parrot у вас установлена? (включая версию, выпуск и архитектуру)

Запуск последней версии, 3.1.1? думаю? Установил пару месяцев назад.

Какой метод вы использовали для установки Parrot? (стандартный Debian / Debian GTK / попугай-экспериментальный)

Полная стандартная установка, прямая загрузка HD на Parrot

Настроен на мультизагрузку с другими системами? (да / нет)

Еще нет, нет. Подумал, но даже мысль об окнах меня огорчает! ха-ха

Если есть похожие проблемы или решения, укажите на них ссылку ниже:

Если есть сообщения об ошибках или соответствующие журналы, разместите их ниже:

Настройка лаборатории тестирования на проникновение веб-приложений

Привет, народ! После выполнения настройки LAMP в операционной системе ubuntu мы настроим уязвимое веб-приложение на Ubuntu.В этом руководстве мы собираемся настроить почти все уязвимые веб-приложения, предназначенные для тестирования на проникновение.

Требования

Ubuntu

Давайте сделаем это 🙂 !!

bWAAP

bWAPP — это уязвимое веб-приложение, которое является бесплатным и открытым исходным кодом. bWAPP — это приложение PHP, использующее базу данных MySQL. Его можно разместить в Linux / Windows с Apache / IIS и MySQL. готовит к успешным проектам тестирования на проникновение и этического взлома.Мы можем скачать этот проект с него здесь .

Установка

Надеюсь, вы нашли ссылку 🙂 ! Мы знаем, что проект загрузится в предпочтительное место, но вам просто нужно выполнить следующую команду, которая автоматически распакует и поместит файлы на сервер Apache.

sudo unzip -d / var / www / html bWAPP_latest.zip

sudo unzip -d / var / www / html bWAPP_latest.zip

Нам нужно изменить некоторые настройки в настройке «».php ”, и для этого мы должны достичь места назначения с помощью следующей команды.

cd / var / www / html /
cd bWAPP / admin /
ls
nano settings.php

cd / var / www / html /

cd bWAPP / admin /

ls

nano settings.php

Файл будет выглядеть так, но мы должны измените имя пользователя и пароль базы данных MySQL, созданной в статье о настройке LAMP.

В нашем случае shubham — это пользователь, а 123 — пароль базы данных MySQL.После ввода правильных учетных данных просто сохраните файл и выйдите из него.

Вот и все 🙂 перейдите по следующему адресу и щелкните ссылку href « здесь ».

http: //localhost/bWAPP/install.php

http: //localhost/bWAPP/install.php

Мы выполним перенаправление на страницу входа и будем использовать « bee » »И учетные данные« bug »для входа в приложение.

Отлично 🙂 Наше уязвимое веб-приложение успешно размещено на локальном хосте, теперь вы можете начать тестирование на проникновение.

DVWA

DVWA — это уязвимое веб-приложение, написанное на PHP / MYSQL. Серьезно, это слишком уязвимо. С помощью этого приложения этичные хакеры могут проверить свои навыки и запустить этот инструмент в правовой среде. Целью DVWA является отработка наиболее распространенных веб-уязвимостей, которые содержат разные типы уровней.

Установка

Сначала нам нужно загрузить это уязвимое веб-приложение со страницы github с помощью команды git.После установки мы войдем в каталог конфигурации веб-приложения и переименуем файл « config.inc.php.dist ». После переименования файла мы откроем файл с помощью команды nano и изменим некоторые конфигурации.

git clone https://github.com/ethicalhack3r/DVWA
cd DVWA / config /
ls
mv config.inc.php.dist config.inc.php
nano config.inc.php

git clone https://github.com/ethicalhack3r/DVWA

cd DVWA / config /

ls

mv config.inc.php.dist config.inc.php

nano config.inc.php

Здесь мы также добавим имя пользователя и пароль нашей базы данных MySQL.

Вы можете видеть, какие изменения мы внесли, и вы также можете изменить их по своему усмотрению.

После всего этого мы перейдем в следующее место и выберем опцию « создать / сбросить базу данных ».

Вот и все ! Нажмите кнопку входа в систему и введите « admin » в имя пользователя и « пароль » в пароль.

Mutillidae

Mutillidae — еще одно веб-приложение с исходным кодом для пера, предназначенное для выполнения проверки на проникновение и взлома веб-приложений. Mutillidae можно установить в Linux, Windows XP и Windows 7 с помощью XAMMP, что упрощает установку, нам нужно только настроить linux, apache, mysql и php на веб-сервере.

Установка

Этот проект доступен на github, поэтому мы можем загрузить его с помощью команды git на нашем терминале. После установки нам нужно перейти в каталог « include » этого инструмента, который находится внутри каталога « mutilidae ».Каталог содержит файл конфигурации, который мы откроем.

git clone https://github.com/webpwnized/mutillidae
cd mutillidae
cd включает
ls
nano database-config.inc

2

2 при открытии файла первое впечатление будет выглядеть так, но мы изменим имя пользователя и пароль сервера mysql в соответствии с вашими предпочтениями.

После изменения конфигурации мы сохраним ее и выйдем из нее.

Вот как выглядит интерфейс, когда мы просматриваем следующее местоположение, в котором мы должны нажать на опцию « opt-out ».

http: // localhost / mutillidae

git clone https://github.com/webpwnized/mutillidae

cd mutillidae

cd включает

ls

nano database-config.inc после

http: // localhost / mutillidae

Теперь мы сбросим базу данных, которая требуется для размещения веб-приложения.

Отлично! после нажатия кнопки ok мы получим полный доступ к веб-приложению, с которого мы сможем начать наше тестирование на проникновение.

XVWA

XVWA — еще одно уязвимое веб-приложение, написанное на PHP / MySQL, которое помогает энтузиастам безопасности изучить безопасность приложений. XVWA разработан для понимания следующих проблем безопасности, и с помощью этого уязвимого приложения мы можем улучшить наши навыки тестирования на проникновение, которые могут помочь в нашем носителе веб-безопасности.

Установка

Установка довольно проста, мы перейдем на страницу github отсюда и скопируем весь код.

https://raw.githubusercontent.com/s4n7h0/Script-Bucket/master/Bash/xvwa-setup.sh

https://raw.githubusercontent.com/s4n7h0/Script-Bucket/master/Bash /xvwa-setup.sh

Выполните следующую команду и вставьте код под файлом.

Дайте разрешение chmod с помощью данной команды.

chmod 777 xvwa.sh
bash xvwa.sh

chmod 777 xvwa.sh

bash xvwa.sh

Теперь мы запустим этот инструмент с помощью команды bash, и он автоматически настроит веб-приложение. Но вы также должны предоставить информацию о mysql db.

Здесь вы можете видеть, что мы можем получить доступ к веб-приложению без особых усилий.

SQLi_Edited_Version — Labs

SQLI-LABS — это платформа для изучения SQLI. Следующие лабораторные работы охватывают сценарии GET и POST. Это открытый исходный код, размещенный на странице github и специально разработанный для изучения SQL-инъекций.Он состоит из нескольких глав и урока, в котором вы научитесь различным способам использования уязвимости SQL-инъекций.

Установка

Сначала загрузите его со страницы github. Каталог будет автоматически создан в названии инструмента. После перехода в каталог мы переместим содержимое « sqlilab » в предыдущий каталог « sqli» . Вернувшись снова, мы перейдем в каталог sql и sql-connection .В последнем просто откройте файл конфигурации.

git clone http://github.com/Rinkish/Sqli_Edited_Version
мв sqlilabs / ../sqli
CD ..
cd sqli
cd sql-соединения /
ls
nano db-creds.inc

git clone http://github.com/Rinkish/Sqli_Edited_Version

mv sqlilabs / ../sqli

cd .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *