INSTALAR DVWA EN KALI LINUX 2.0

He estado un poco desapareció en mi proceso de destruir algo y hoy estado hablando con un amigo sobre que podría hacer con Kali Linux 2.0 y me dio una idea en crear algo pero antes de crear porque también no lo destruimos?.
Además esta herramienta sirve para analizar algunas de sus aplicaciones web. Su nombre es “DVWA”
Que es DVWA?
Es una maldita  aplicación Web Vulnerable (DVWA) para MySQL/PHP que es condenadamente vulnerable. Su principal objetivo es ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de obtención de aplicaciones web y para ayudar tanto a los estudiantes y profesores aprendan sobre seguridad en aplicaciones web en una clase controlada.

El objetivo de DVWA es practicar algunos de la vulnerabilidad web más común, con varios niveles de dificultad, con una sencilla interfaz. Puedes encontrar más información en su sitio web.

Let’s Go—- VAMOS!

Vamos a descargar el paquete desde la pagina oficial file Here

Luego de tener descargado el paquete usaremos nuestra consola y seguiremos los siguiente comandos:

 cd Desktop
 cd unzip File.zip

Cambiamos el archivo descomprimido a “dvwa”

 cd dvwa

podemos ver todo el contenido.

 cd /var/www

Aquí vamos a guardar nuestro paquete de dvwa

 mv dvwa /var/www/html/
 chmod -R 777 dvwa
 cd dvwa
 cd config/
 leafpad config.inc.php

Recuerda donde dice Password o contraseña dejalo en blanco.

 service mysql start
 service mysql status

confirmamos que todo este OK

mysql -u root -p

Para inciar

show databases;
 create database dvwa;

En caso de eliminarlo no se preocupe

 drop database dvwa;

ELIMINADO—“extermineitors” problem?
sigamos

 service apache2 start
 service apache2 status
 curl
 curl --data 'create db=create+%2F+Reset+Database' http://127.0.0.1/dvwa/setup.php# --cookie PHPSESSID=1

LISTO puede resetear tu servis o pararlo es tu decisión pero ya esta instalado y ejecutándose.
Vamos al navegador y colocamos lo siguiente.

Screenshot from 2016-01-06 12:01:07

Screenshot from 2016-01-06 12:01:14

Screenshot from 2016-01-06 12:01:19

 

http://127.0.0.1/dvwa/

RECUERDEN:
USER: admin
PASSWORD: password
Todo esta escrito en su codigo github.

Esta herramienta en Kali LINUX muestra errores y vengo a mostrarle como solucionarlo.

VEAN LOS PROBLEMAS!!!

Screenshot from 2016-07-24 15-31-20 13839708_10209196184918531_1617584735_o 13754083_10209176392423731_8990523913761750808_n

Pero tranquilos yo vengo a solucionarles y modificarlo correctamente.

Antes de comenzar tenemos que tener los siguientes repositorios.

 

deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
deb-src http://http.kali.org/kali kali-rolling main contrib non-free
deb http://ftp.de.debian.org/debian testing main contrib non-free
deb http://ftp.debian.org/debian/ jessie-updates main contrib non-free
deb http://security.debian.org/ jessie/updates main contrib non-free

Luego descargar lo siguiente.

 http://security.ubuntu.com/ubuntu/pool/main/libv/libvpx/libvpx1_1.0.0-1_i386.deb 

Para(32 bit)
o

http://security.ubuntu.com/ubuntu/pool/main/libv/libvpx/libvpx1_1.0.0-1_amd64.deb 

Para (64 bit)
Luego instalarlo

 dpkg -i file download 

Ahora vamos a instalar lo siguiente.

 apt-get -y install apache2 mysql-server php5 php5-mysql php5-gd 

En algunos caso ocurre error al iniciar php

 sudo apt-get install php5 libapache2-mod-php5 libapache2-mod-perl2 php5-cli php5-cgi php5-common php5-curl 

Listo ejecutará dvwa pero vamos a modificarlo…

 cd /etc/php5/apache2 
 nano nano php.ini 

Precionamos CONTROL+W para buscar lo siguiente y cambiarlo por off en on

 allow_url_include 
display_errors 

Todo eso tiene que quedar en ON y listo..😀
Screenshot from 2016-07-24 16-30-42
Ahora si has tus pruebas de penetración o ponerte a jugar. Recuerda es vulnerable y haces vulnerable a tu sistema. Muchas gracias y compártelo.