Hands-on Command Injection Attack

From OnnoWiki
Jump to navigation Jump to search

Setting Up the Environment:

Install DVWA:

sudo apt install ap
ache2 mysql-server php libapache2-mod-php php-mysql

Konfigurasi Apache:

  • Buat file konfigurasi Apache baru (misal, `dvwa.conf`) di `/etc/apache2/sites-available/`.
  • Isi dengan
<VirtualHost *:80>
    ServerName dvwa.local
    DocumentRoot /path/to/dvwa/

    <Directory /path/to/dvwa/>
         AllowOverride All
         Require all granted
    </Directory>
</VirtualHost>
Ubah `/path/to/dvwa/` dengan path / directory DVWA.
  • Enable konfigurasi:
sudo a2ensite dvwa.conf
  • Restart Apache:
sudo systemctl restart apache2

Konfigurasi MySQL:

  • Buat database DVWA:
mysql -u root -p
CREATE DATABASE dvwa;
  • Import DVWA database schema:
mysql dvwa < /path/to/dvwa/dvwa.sql

Exploit Command Injection:

Access DVWA:

  • Buka web browser dan masuk ke `http://dvwa.local`.
  • Log in menggunakan default credential (`admin`/`password`).

Pilih "Command Injection" Page:

  • Klik "Command Injection" link

Identifikasi Vulnerable Input:

  • Di "Command Injection" page akan menampilkan form dengan text input field. Input field ini vulnerable untuk command injection.

Inject Command:

  • Masukan payload berikut di text input field:
; cat /etc/passwd;
Payload akan menjalankan `cat` command untuk mendisplay isi file `/etc/passwd`.

Submit Form:

  • Klik "Submit" button.

Jika attack berhasil, kita akan melihat isi `/etc/passwd`.

Additional Notes:

  • Kita dapat berexperimen dengan payload lainnya untuk explorasi berbagai vulnerability lainnya.
  • Selalu menggunakan controlled environment dengan explicit permission dari pemilik sistem.
  • Ingat bahwa exploiting vulnerabilities adalah illegal dan tidak ethis.


Pranala Menarik