- Why Edgenexus?
- Try
- Products
- Solutions
- Applications
- Resources
COMPARE
READ
WATCH
SEE
Alliances and Partners
- Support
COMPARE
READ
WATCH
SEE
Alliances and Partners
テストドライブへようこそ - このドキュメントは、AzureでのDamn Vulnerable Web App (DVWA)テストドライブを最大限に活用するために必要な情報を提供します。
ALB-Xは、コンテナ化されたアプリケーションを実行する機能を持ち、直接またはロードバランサーのプロキシを使って結合することができます。 この画像にはすでに1つのアドオンが展開されていますが、Appstore theにアクセスして、さらに展開することができます。
Azureクラウドに配置された仮想マシンは、標準的なデータセンター環境に配置されたものと同じように、プライベートな内部IPアドレス(NATされたIP)を使用します。
ALB-X上に配置されたアドオン・アプリケーションは、内部のdocker0ネットワーク・インターフェースを介してALB-Xと通信します。 内部のdocker0プールから自動的にIPアドレスが割り当てられます。
Add-Onアプリケーションの各インスタンスのホスト名は、アプリケーションを起動する前にALB-XのGUIで設定します。 ALB-Xはこの内部ホスト名を使って、アプリケーションのdocker0のIPアドレスを解決することができます。 アプリケーションコンテナのアドレスを指定する際には、常にホスト名を使用してください。
テストドライブをリクエストすると、DVWAテストアプライアンスの新しいインスタンスがAzureに作成されます。
このため、Chromeブラウザの使用を推奨します。 サーバーへのアクセス
https://host name:27376
左メニューの「Library」をクリックし、「Add-Ons」を選択します。 ここでは、ALB-Xプラットフォームに導入されたDVWAアドオンをご覧いただけます。
コンテナ名またはホスト名としてdvwa1が設定されており、アプリケーションの起動時に割り当てられた172.x.x.xのdocker0のダイナミックIPアドレスが確認できます。
DVWAの機能に興味をお持ちのようですので、DVWAのGUIをご覧になってみてはいかがでしょうか。 IPサービスのネーミングからもわかるように、DVWAは80番ポートで動作しています。
Create / Reset Database」をクリックします。
DVWAのデフォルトのセキュリティレベルは "Impossible "であるため、脆弱性は発生しません。
DVWAの脆弱性の一つを利用してみます。 DVWAには、任意のIPアドレスにpingできるページがあることがわかります。 DVWAがセキュリティモード「低」で入力パラメータの検証を行うかどうかを確認します。 IPアドレス入力欄に「127.0.0.1; cat /etc/passwd」と入力してください。
これで、任意のコマンドを注入して、OSに登録されているユーザーのリストを取得することに成功しました。