Некоторые базовые примеры атаки на уязвимую машину DVWA
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь некоторыми типами атак на веб-приложение DVWA и не только, и само собой разумеется покажу как устанавливать данную машину.
Сразу хочу сказать что данную машину можно поднять на докер (хотя я встречал и образ под virtualbox). Хотя если использовать дистрибутив Kali GNU/Linux то данная уязвимая машина присутствует в репозиториях дистрибутива и ее можно установить на дистрибутив, без поиска в сети образа для докер или виртуал бокс.
Но я объясню как ее возможно запустить с докера, и установить + запустить из репозитория (для Kali Linux).
Читать далееИсточник: Хабрахабр
Похожие новости
- Spark_news: Яндекс Карты предложили новый инструмент для бизнеса, организовывающего доставку
- Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность
- Звонки через Jabber в докер-контейнере за 5 минут
- Spark_news: Направление «Такси» от Wildberries возглавил Анатолий Сморгонский
- Atwinta: Как мы исследовали премиум сегмент аудитории в b2b
- Spark_news: С начала года ФАС выдала более 7 тысяч предписаний об устранении нарушений в сфере закупок
- Часть 2: ChameleonLab — не просто утилита, а учебная лаборатория
- [Перевод] Безопасная загрузка, TPM и античитерские движки
- «За что платят на стримингах? Виртуальные деньги и реальные риски»
- [Перевод] Остерегайтесь «ложного ложноположительного»: как отличить HTTP pipelining от request smuggling