{"id":4989,"date":"2012-08-16T18:55:19","date_gmt":"2012-08-16T21:55:19","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4989"},"modified":"2019-07-18T12:53:12","modified_gmt":"2019-07-18T15:53:12","slug":"dvwa-aplicacao-web-phpmysql-vulneravel-para-pentest","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/08\/diversos\/dvwa-aplicacao-web-phpmysql-vulneravel-para-pentest\/","title":{"rendered":"DVWA aplica\u00e7\u00e3o web PHP\/Mysql vulner\u00e1vel para pentest"},"content":{"rendered":"<p style=\"text-align: justify;\">Neste pequeno t\u00f3pico apresento o DVWA \u2013 Damn Vulnerable Web App, afim de utilizarmos para um laborat\u00f3rio de testes utilizando ferramentas de pentest. O principal objetivo \u00e9 verificarmos os perigos de SQL Injection, no entanto apresento apenas uma alternativa entre muitas para estudos e testes que pode contribuir muito com o desenvolvimento do profissional de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Para come\u00e7ar o treinamento poderemos utilizar a ferramenta SQLMAP que encontra-se na distribui\u00e7\u00e3o BackTrack. Com esta ferramenta poderemos fazer uma varredura no banco de dados extraindo informa\u00e7\u00f5es importantes que contribuir\u00e1 com uma implementa\u00e7\u00e3o e configura\u00e7\u00e3o mais adequada.<\/p>\n<p style=\"text-align: justify;\">A melhor maneira de aprendermos alguma coisa \u00e9 fazendo, teoria aliada \u00e1 pr\u00e1tica proporciona solu\u00e7\u00f5es e implementa\u00e7\u00f5es maduras, minimizando consequ\u00eancias inesperadas.<\/p>\n<p style=\"text-align: justify;\">Resumo do DVWA<\/p>\n<p style=\"text-align: justify;\">\u201cDVWA \u00e9 uma aplica\u00e7\u00e3o web PHP\/Mysql totalmente vulner\u00e1vel. Seus principais objetivos \u00e9 propiciar ajuda para profissionais de seguran\u00e7a, a fim de testar suas habilidades e ferramentas de pentest em um ambiente legal, ajudar desenvolvedores web a entender melhor os processos de prote\u00e7\u00e3o de aplicativos da web e ajudar professores, alunos, etc aprender sobre seguran\u00e7a de aplicativos web em um ambiente de sala de aula .<\/p>\n<p style=\"text-align: justify;\">ATEN\u00c7\u00c3O!<\/p>\n<p style=\"text-align: justify;\">DVWA \u00e9 uma aplica\u00e7\u00e3o web PHP\/Mysql totalmente vulner\u00e1vel! N\u00e3o fa\u00e7a o upload para a pasta p\u00fablica de seu provedor de hospedagem ou qualquer servidor web internet enfrentando a situa\u00e7\u00e3o de que ser\u00e1 comprometida. Recomendamos baixar e instalar o XAMPP para uma m\u00e1quina local dentro de sua LAN, que \u00e9 usado apenas para testes.<\/p>\n<p style=\"text-align: justify;\">AVISO !<\/p>\n<p style=\"text-align: justify;\">N\u00f3s n\u00e3o nos responsabilizamos pela forma, como qualquer um usa esta aplica\u00e7\u00e3o. Fizemos somente para fins de aplica\u00e7\u00e3o clara e n\u00e3o deve ser usado maliciosamente. Temos dado avisos e tomado medidas para evitar que usu\u00e1rios instalem DVWA em servidores web. Se o seu servidor web est\u00e1 comprometido atrav\u00e9s de uma instala\u00e7\u00e3o de DVWA n\u00e3o \u00e9 nossa responsabilidade \u00e9 da responsabilidade da pessoa que carregou e instalou-se.\u201d<\/p>\n<p style=\"text-align: justify;\">Veja este v\u00eddeo que explica muito bem a instala\u00e7\u00e3o do DVWA e XAMPP<\/p>\n<p style=\"text-align: justify;\">Assista o v\u00eddeo: <a title=\"Instalando e rodando DVWA e XAMPP\" href=\"http:\/\/www.ethicalhacker.com.br\/site\/videos-diversos\/\">Instalando e rodando DVWA e XAMPP<\/a><\/p>\n<p style=\"text-align: justify;\">Na VPS <a title=\"lab1\" href=\"http:\/\/lab1.grsecurity.net.br\/login.php\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/lab1.grsecurity.net.br\/login.php\u00a0<\/a> temos o DVWA instalado, caso queiram verificar alguma coisa. Para logar fa\u00e7a o seguinte:<\/p>\n<p style=\"text-align: justify;\">Username: admin<\/p>\n<p style=\"text-align: justify;\">Password: password<\/p>\n<p style=\"text-align: justify;\">Obs: a qualquer momento a equipe BackTrack Brasil poder\u00e1 retirar o site http:\/\/ lab1.grsecurity.net.br\/login.php com DVWA do ar, o objetivo \u00e9 apenas visualizar a ferramenta e o prop\u00f3sito \u00e9 voc\u00ea instalar o DVWA com o XAMPP localmente, conforme recomenda\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\">Abra\u00e7os a todos e at\u00e9 a pr\u00f3xima.<\/p>\n<p style=\"text-align: justify;\">\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p style=\"text-align: justify;\">By:\u00a0<strong>Gerson Raymond<\/strong><\/p>\n<p style=\"text-align: justify;\">T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p style=\"text-align: justify;\">Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neste pequeno t\u00f3pico apresento o DVWA \u2013 Damn Vulnerable Web App, afim de utilizarmos para um laborat\u00f3rio de testes utilizando ferramentas de pentest. O principal objetivo \u00e9 verificarmos os perigos de SQL Injection, no entanto apresento apenas uma alternativa entre muitas para estudos e testes que pode contribuir muito com o desenvolvimento do profissional de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4994,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,101],"tags":[],"class_list":["post-4989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4989"}],"version-history":[{"count":14,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4989\/revisions"}],"predecessor-version":[{"id":10607,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4989\/revisions\/10607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/4994"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}