우선 전 글에서 bee-box 압축파일을 받은 후 압축을 풀어줍니다.
그리고 버추얼 박스가 필요하겠죠?
https://www.virtualbox.org/
공식 사이트로 가서 최신버전을 다운로드 후 설치해 줍니다.
설치 후 실행해주면 목록이 비어있을 텐데 bee-box는 미리 만든것이니 무시하고 우측에 새로만들기 버튼을 누릅니다.
이름은 원하는대로 설정하시고 종류를 Linux 버전을 Ubuntu 32bit 로 설정해 줍니다.
그 후 메모리는 1024 기본으로 설정 해 주시면 이런 창이 나옵니다.
기존 가상 하드디스크 파일 사용으로 변경한 뒤 우측 폴더모양을 누릅니다.
bee-box를 설치하고 압축 푼 경로로 가서 맨위 bee-box.vmdk 를 사용해서 만들어 줍니다.
이렇게 설치를 한 뒤에 네트워크 설정을 해주어야 합니다.
아까 첫 화면에서 우클릭 - 설정으로 들어갑니다.
네트워크 탭에서 연결을 어댑터에 브리지로 설정 후 저장해줍니다.
그 후 비박스를 더블클릭하여 실행해 줍니다.
우분투가 로딩 되는데 기다려 줍니다.
기다리면 이렇게 비박스 메인 화면이 나옵니다. BWAPP에 접속하기 위한 첫번째 방법으로 우선 터미널을 열어줍니다.
위에 파이어폭스 옆에 터미널 아이콘을 클릭합니다.
그 후 ifconfig를 쳐서 inet addr 옆의 주소를 복사해줍니다.
그 후 버추얼 박스에서 빠져 나오고 쓰고 있는 컴퓨터, 즉 로컬 브라우저에 해당 주소를 입력하면 bWAPP index 창이 나옵니다. 여기서 bWAPP 하이퍼링크를 누를 시
이렇게 bWAPP으로 들어가 집니다.
초기 아이디는 bee , 패스워드는 bug 입니다.
Set the security level 에서 난이도를 조정 후 Login을 눌러줍니다.
로그인 하면 OWASP TOP 10 웹 애플리케이션 취약점을 실습해볼수 있는 목록들이 나오고 Hack 버튼을 눌러 실습해 볼 수 있습니다.
다음 장부터는 하나 하나씩 실습을 합니다.
'3. 웹 애플리케이션 취약점 진단 > 비박스를 활용한 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
[비박스를 활용한 웹 취약점 진단] 14-1. 검증되지 않은 리다이렉트와 포워드 [2] (0) | 2023.12.14 |
---|---|
[비박스를 활용한 웹 취약점 진단] 14. 검증되지 않은 리다이렉트와 포워드 [1] (0) | 2023.12.14 |
[비박스를 활용한 웹 취약점 진단] 13-1. 알려진 취약점이 있는 컴포넌트 사용 [쉘 쇼크 취약점] (0) | 2023.12.14 |
[비박스를 활용한 웹 취약점 진단] 13. 알려진 취약점이 있는 컴포넌트 사용 [PHP CGI 원격 실행 공격] (0) | 2023.12.14 |
[비박스를 활용한 웹 취약점 진단] 12-2. 크로스 사이트 요청 변조(CSRF) [Transfer Amount] (0) | 2023.12.14 |