- Why Edgenexus?
- Try
- Products
- Solutions
- Applications
- Resources
COMPARE
READ
WATCH
SEE
Alliances and Partners
- Support
COMPARE
READ
WATCH
SEE
Alliances and Partners
Benvenuti al nostro test drive - questo documento vi fornirà le informazioni necessarie per ottenere il massimo dal test drive di Damn Vulnerable Web App (DVWA) in Azure.
L'ALB-X ha la capacità di eseguire applicazioni containerizzate che possono essere unite direttamente o utilizzando il proxy del bilanciatore di carico. Questa immagine ha 1 Add-On già distribuito, ma puoi sempre andare su Appstore e distribuirne altri.
Le macchine virtuali distribuite nel cloud Azure fanno uso dell'indirizzamento IP interno privato (IP NAT's) nello stesso modo in cui sarebbero distribuite in un ambiente data center standard.
Le applicazioni Add-On distribuite su ALB-X comunicano con ALB-X attraverso un'interfaccia di rete interna docker0. Vengono assegnati automaticamente indirizzi IP dal pool docker0 interno.
Un nome di host per ogni istanza dell'applicazione Add-On è configurato attraverso la GUI di ALB-X prima di avviare l'applicazione. ALB-X è in grado di risolvere l'indirizzo IP docker0 per l'applicazione utilizzando questo nome host interno. Usare sempre il nome dell'host quando ci si rivolge ai contenitori dell'applicazione - gli IP possono cambiare!
Quando si richiede un test drive viene creata una nuova istanza del dispositivo di prova DVWA in Azure.
Si consiglia di utilizzare il browser Chrome per questo scopo. Accedere al server
https://host nome:27376
Clicca su Library nel menu a sinistra e seleziona Add-Ons. Qui potete vedere l'add-on DVWA che è stato distribuito sulla piattaforma ALB-X.
È stato configurato con un contenitore o nome host dvwa1 e si può vedere l'indirizzo IP dinamico 172.x.x.x docker0 che è stato assegnato quando l'applicazione è stata avviata.
Poiché è la funzionalità DVWA che vi interessa, avrebbe senso ora dare un'occhiata alla GUI del DVWA. Il DVWA come potete vedere dalla denominazione dei servizi IP funziona sulla porta 80.
Cliccate su Create / Reset Database
Il livello di sicurezza predefinito per DVWA è "Impossibile", quindi non presenterà alcuna vulnerabilità.
Proveremo a sfruttare una delle vulnerabilità DVWA. Come possiamo vedere c'è una pagina in DVWA dove possiamo fare il ping di qualsiasi indirizzo IP. Controlliamo se DVWA esegue la convalida dei parametri di input in modalità di sicurezza "Low". Inserisci "127.0.0.1; cat /etc/passwd" nel campo di inserimento dell'indirizzo IP.
Voilà, abbiamo iniettato con successo un comando arbitrario e ottenuto una lista di utenti registrati nel sistema operativo.
Dannata applicazione web vulnerabile (DVWA)
Un server web di destinazione configurabile che può essere utilizzato per testare il tuo WAF e lo strumento di attacco
Strumento di attacco alle applicazioni web ZAP
Web Application Attack Tool è uno scanner di vulnerabilità basato su OWASP ZAP
Hardware, software o anche la vostra immagine online completa di un ambiente di prova completo.
Fateci sapere di cosa avete bisogno
qui
APP STORE