Hands-on Command Injection Attack
		
		
		
		
		
		Jump to navigation
		Jump to search
		
		
	
Setting Up the Environment:
Install DVWA:
- Download DVWA ZIP file dari [1](https://github.com/digininja/DVWA).
 - Extract ke directory di Ubuntu server.
 - Install dependency:
 
sudo apt install ap ache2 mysql-server php libapache2-mod-php php-mysql
Konfigurasi Apache:
- Buat file konfigurasi Apache baru (misal, `dvwa.conf`) di `/etc/apache2/sites-available/`.
 - Isi dengan
 
<VirtualHost *:80>
    ServerName dvwa.local
    DocumentRoot /path/to/dvwa/
    <Directory /path/to/dvwa/>
         AllowOverride All
         Require all granted
    </Directory>
</VirtualHost>
Ubah `/path/to/dvwa/` dengan path / directory DVWA.
- Enable konfigurasi:
 
sudo a2ensite dvwa.conf
- Restart Apache:
 
sudo systemctl restart apache2
Konfigurasi MySQL:
- Buat database DVWA:
 
mysql -u root -p CREATE DATABASE dvwa;
- Import DVWA database schema:
 
mysql dvwa < /path/to/dvwa/dvwa.sql
Exploit Command Injection:
Access DVWA:
- Buka web browser dan masuk ke `http://dvwa.local`.
 - Log in menggunakan default credential (`admin`/`password`).
 
Pilih "Command Injection" Page:
- Klik "Command Injection" link
 
Identifikasi Vulnerable Input:
- Di "Command Injection" page akan menampilkan form dengan text input field. Input field ini vulnerable untuk command injection.
 
Inject Command:
- Masukan payload berikut di text input field:
 
; cat /etc/passwd;
Payload akan menjalankan `cat` command untuk mendisplay isi file `/etc/passwd`.
Submit Form:
- Klik "Submit" button.
 
Jika attack berhasil, kita akan melihat isi `/etc/passwd`.
Additional Notes:
- Kita dapat berexperimen dengan payload lainnya untuk explorasi berbagai vulnerability lainnya.
 - Selalu menggunakan controlled environment dengan explicit permission dari pemilik sistem.
 - Ingat bahwa exploiting vulnerabilities adalah illegal dan tidak ethis.