Hackerlığınızı test edin, DVWA kurulumu (Olmazsa olmaz) //Dr. UK

Dr UK

Katılımcı Üye
1 Nis 2016
809
0
Istanbul
Merhabalar,
Bugün size hackerlığınıza gerçekten çok yararı olacak DVWA(Damn Vulnerable Web Application) kurulumunu ve içeriklerini göstereceğim.
Adından da belli olduğu gibi çok fazla açığı olan bir sitedir bu.
Ama yanlış anlaşılmasın açıklar bilerek yapılmış :)



Dosyalar:
XAMPP = Server açmamıza yarayacak
DVWA = Sitemiz
Virüstotal koymuyorum çünkü zaten kendi sitelerinden indirme yapıyorsunuz.


Kurulum:
Kurulumu yazmıyorum next next next diyerek geçin.
Kurulum bittiğinde bu ekranın gelmiş olması gerek.
bffeda59cf69171293cffb274e05b71d.png

Gelmezse C diskine girin orada xampp olması gerek.
Oraya girip altta "xampp-control" dosyasını yönetici olarak açın.
Şimdi DVWA'yı zipten çıkarın.
Şimdi Xampp ile DVWA'yı açacağız.
Önce DVWA'yı zipten çıkarın (Dosya olarak).
Adını "dvwa" olarak değiştirin.
Daha sonra Xampp'yi kurduğunuz yere girin.
Orada "Htdocs" adlı yere girip DVWA'yı atın.
eb244ede03e5ed171094c6d38b3ee570.png

Şimdi XAMPP kontrol paneline girin.
Şimdi "Apache"nin yanındaki starta basın.
Eğer böyle olduysa başardınız demektir.
4b6c0ca50248de28305611e1ef617e01.png

Ve test etmek için internet tarayıcımıza girip url kısmına "localhost" yazalım.
Eğer bu geldiyse her şey çalışıyor demektir.
b63edecb8782d1db3ca6dd17497ebe18.png

Ve DVWA'ya girmek kaldı.
Url kısmına "localhost/dvwa" yazıyoruz ve işte oldu!
c681f015e79ac07b5616a2f95a99c984.png

Oldu olmasına ama hata var.
Çünkü daha database kurmadık.
Şimdi onu da kuralım.
Yine Xampp klasöründeki htdocs'daki DVWA klasörüne girelim.
Config klasörüne girelim.
Config.inc.php dosyasını not defteri ile açalım.
Burada db_Password kısmını silelim.
Böyle olmalı
a5aeee706de55f94704760e2f710dc17.png

Şimdi kontrol panelinden "Apache" stop yapıp tekrar start diyelim.
Bu sefer de MYsql de açalım.
81fa33c396e958ec6f0eab70242fcd09.png

URL kısmına yine "localhost/dvwa" kısmına girelim.
Create/Reset database tuşuna basalım.
Bu geldiyse iş tamamdır.
b29a0b19f873f43b2709bc16e21276e0.png

Daha sonra yeniden yönlendirip sizi şuraya atar.
9f97588893a03339ee9aaa32667e56ed.png

Ve bu kadar!
Sonunda kurduk.
Burada çok uzun gibi gözükse de yapımı emin olun 5 dakikayı geçmez.
Bugün(Saat 0.21) video koymaya karar verdim.
Anlazsanız boşverin videodan bakarsınız.


Girişe geçtik:
Kullanıcı adı: adm1in
Şifre: password
644f2ff292083eea34e4c75f585fada0.png

Bu geldiyse girdik demektir.
Bu arada ilk geldiğinde impossible modundadır.
Bu da aşırı zordur.
O yüzden "DVWA Security" kısmından impossible yazan yeri easy yapın.

Neler yapabilirsiniz?
Brute Force Testi:
Kullanıcı adının "Admin" olduğunu biliyorsunuz.
Kırmak size kalmış :)


Komut Enjeksiyonu:
Size istediğiniz linle ping attıran bir sistem.
Bunu CMD ile yapıyor.
Ve komuta bakmadan direk sisteme gönderiyor.
CMD'de ise && komutu ile 2 komutu aynı anda yapabiliyorsunuz.
Bununla yapın ne yaparsanız.
0354c057b15aa1e89bda9ae444e89109.png


CSRF:
Bu açık aslında bir sürü sitede var.
Fakat admininkini almadan index bastıracak türden değil.
Burada şifrenizi değiştirdiğinizde gerçek şifrenizi de değiştireceksiniz bu yüzden unutmamaya çalışın :)
Değiştirdikten sonra linke bakın.
Mesela benimki böyle: htp://localhost/dvwa,vulnerabilities/csrf/?password_new=druk&password_conf=druk&Change=Change#
Eğer biz buradaki druk kısmını "zaaxdsifrenicaldim" yaparsanız şifre o olur.
Eğer böyle bir açık bulunan site bulursanız linki değiştirip kurbana sosyal mühendislik ile atarsanız şifre sizin olur.


File Inclusion:
Bu açık bazı devlet sitelerinde bile vardı.
Bu aralar bulmak çok kolay olmasa da vardı.
Linke baktığımızda başta link bu
htp://localhost,dvwa/vulnerabilities/fi/?page=include.php
Sonra File1 yaptığımızda link bu
htp://localhost,dvwa/vulnerabilities/fi/?page=file1.php
Her sayfa değiştiğinde page de değişiyor.
Demek ki server dosyaları açarken linkten açıyor.
Biz buna kendi linkimizi de ekleyebiliriz.


File upload:
Burada shell upload edeceğiz.
Çok kolay.
Ama sadece resim yüklemeye izin veriyor.
Burpsuite ile dosya adını giderken değiştirin.


Insecure captcha:
Captcha'yı geçtikten sonra change tuşuna bastığımızda http başlıklarına baktığımızda step=2&password_new=admin&password_conf=admin&Change=Change
böyle gözüküyor.
Yani aslında captcha gereksiz.


Sql injection:
Id kısmına 1,2,3,4 yazınca değerleri bize veriyor.
Basit bir sql komutuyla hepsini aynı anda görebiliriz.
731105572333bd55310fe72f46e737d0.png

Not: Burayı sqlmap ile de çekebilirsiniz.



Not:Tamamını kendim yazdım.
Lütfen eline sağlık yazıp okumadan post kasmayın.
Eline sağlık demek yerine Teşekkürler tuşuna basarsanız herkes beğendiğinizi görebilir.

 
Son düzenleme:

DarknessGuardian

Katılımcı Üye
29 Ağu 2015
728
0
Ben de böyle bir şey arıyordum. Bilgisayara geçtiğimde kurucam, anlamadığım şey şu her seferinde sitede farklı açıklar oluyor sen de onları bulmaya mı çalışıyorsun?
 

Dr UK

Katılımcı Üye
1 Nis 2016
809
0
Istanbul
Ben de böyle bir şey arıyordum. Bilgisayara geçtiğimde kurucam, anlamadığım şey şu her seferinde sitede farklı açıklar oluyor sen de onları bulmaya mı çalışıyorsun?

Sitede en önemli açıklar var ve yanda zaten kendi vermiş hangi açık olduğunu.
Yani sen bulmuyorsun açığı.
Zaten kendi gösteriyor :)
 

DarknessGuardian

Katılımcı Üye
29 Ağu 2015
728
0
Sitede en önemli açıklar var ve yanda zaten kendi vermiş hangi açık olduğunu.
Yani sen bulmuyorsun açığı.
Zaten kendi gösteriyor :)

O zaman sen sadece açıkları nasıl kullanacağını mı öğreniyorsun? Yani ben daha çok yeniyim, açıkları kullanmayı öğrenmemde yardımcı olur mu?
 

Dr UK

Katılımcı Üye
1 Nis 2016
809
0
Istanbul
O zaman sen sadece açıkları nasıl kullanacağını mı öğreniyorsun? Yani ben daha çok yeniyim, açıkları kullanmayı öğrenmemde yardımcı olur mu?

Emin ol aşırı yardımcı olur.
Şu an birçok sitede olan açıklar bunlardır.
Ve çok sağlam programlanmış açık yapmışlar.
Yani bunu yapmaya uğraş derim ben.
 

€r@y

Kıdemli Üye
20 Nis 2015
3,942
0
Evet gerçekten güzel bir uygulama. Asıl iyi yanı belirli web güvenlik açıklarını istediğiniz zorluk derecesinde seçip kendinizi bu açıklarda uygulamalı geliştirmeniz. Ekstra olarak acıklı bir web sitesi bulmanızi gerektirmemeside işin iyi yanı.
 

Dr UK

Katılımcı Üye
1 Nis 2016
809
0
Istanbul
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.