Implementación de Damn Vulnerable Web Application (DVWA) con VMWare, Qemu y VirtualBox

DVWA (Damn Vulnerable Web Application) es un reconocido entorno de entrenamiento en explotación de  seguridad Web que permite estudiar e investigar sobre las diferentes temáticas involucradas en dicho campo.
Ahora se encuentra disponible la versión número 1.0.7, y desde hace algún tiempo se distribuye, además de los archivos , un LiveCD (iso) para facilitar aun más la implementación del entorno de entrenamiento.
Entre las mejoras de esta nueva versión, se destaca la página de ayuda del entorno, la implementación de las prácticas de Blind SQL Injection y la documentación oficial del proyecto.
Las temáticas cubiertas en el Framework, son las siguientes:
  • Login Brute Force
  • XSS (Cross-Site Scripting)
  • LFI (Local File Inclusion)
  • RFI (Remote File Inclusion)
  • Command Execution
  • Upload Script
  • CSRF (Cross-Site Remote Forgery)
  • SQL Injection
  • Blind SQL Injection
Este post muestra los procedimientos necesarios para implementar el entorno de entrenamiento DVWA (Damn Vulnerable Web Application) sobre diferentes soluciones de virtualización (VMWare, Qemu y VirtualBox).

1.0 - VMWare WorkStation

Menu / File / New Virtual Machine

 
Continuamos el paso a paso del wizard de creación de máquinas virtuales ilustrado en las siguientes imágenes.

 

 


 
Finalmente ejecutamos la nueva máquina creada, desde allí podemos seleccionar el sistema de inicio o instalación (si preferimos hacerlo)

 
Automáticamente inicia DVWA:

 
Si verificamos nuestra configuración de red, podremos identificar la dirección IP en la cual ya se encuentra disponible el entorno.

 
Si escribimos dicha dirección IP en nuestro navegador, nos encontraremos con la página de login de DVWA.
Además si deseamos podemos trabajar desde el propio LiveCD, para ello simplemente ejecutamos el entorno gráfico de DVWA y el navegador web. Este automáticamente abrirá la página de login del Framework.

 
Iniciamos sesión en DVWA (user: admin pass: password) y nos encontraremos con todos los módulos de entrenamiento.

 

2.0 – VirtualBox

Creación de nueva máquina y configuración de acceso a red (en mi caso NAT)

 

 

 

 

 

 

 
Si ejecutamos el browser desde la misma máquina en virtual box, nos encontraremos igualmente con la página de inicio del DVWA.

 

3.0 - Qemu Manager


 

 

 
Seleccionamos la mejor opción que se acomode a nuestras características de red. En mi caso decidí utilizar una interfaz virtual (tap qemu).

 

 
Continuamos con la configuración normal, seleccionado la imagen ISO de DVWA

 

 
Verificamos el acceso






Descarga de DVWA:
http://sourceforge.net/projects/dvwa/

Información extraída de:
http://www.sec-track.com/implementacion-de-damn-vulnerable-web-application-con-vmware-qemu-y-virtualbox

Comentarios

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes

Crear un Fake AP en muy pocos pasos con Gerix