bWAPP bee-box 1.6.7 を VirtualBox 6.1.2 に導入する

WEBアプリケーション

この記事では、VirtualBox 6.1.2 に bWAPP bee-box 1.6.7 をインストールする方法を紹介します。

bWAPP bee-box とは?

bWAPP bee-box とは、bWAPP がインストールされている Ubunts ベースの Linux です。
bWAPP は何かというと、buggy web application の略で、脆弱性のある WEB アプリケーションです。これまでは DVWA を使用してきましたが、bWAPP でもハッキング演習を行っていきます。

bWAPP bee-box のダウンロード

以下サイトからファイルのダウンロードを行います。

bWAPP - Browse /bee-box at SourceForge.net
an extremely buggy web app !

上記サイトで「bee-box_v1.6.7z」をクリックすると、ファイルがダウンロードされます。

展開すると「vmdk」ファイルが格納されていました。VirtualBoxにインポートするために「ovf」ファイルに変換します。

ファイルの変換は VMware で行うため、まず VMware をインストールします。

VMware Maintenance
VMware now

インストールが完了すると、Program File (x86) 配下に「VMware」フォルダができます。
コマンドプロンプトを起動し、配下にある「OVFTool」フォルダに移動します。

C:\Users\81806>cd C:\Program Files (x86)\VMware\VMware Player\OVFTool

移動したら、ovftool.exe を実行します。第1引数に vmx ファイルのフルパスを、第2引数に変換後の ovf ファイルのフルパスを指定します。

C:\Program Files (x86)\VMware\VMware Player\OVFTool>.\ovftool.exe "C:\Users\81806\Downloads\bee-box_v1.6\bee-box\bee-box.vmx" "C:\Users\81806\Downloads\bee-box_v1.6\bee-box\bee-box.ovf"
Opening VMX source: C:\Users\81806\Downloads\bee-box_v1.6\bee-box\bee-box.vmx
Opening OVF target: C:\Users\81806\Downloads\bee-box_v1.6\bee-box\bee-box.ovf
Writing OVF package: C:\Users\81806\Downloads\bee-box_v1.6\bee-box\bee-box.ovf
Transfer Completed
Completed successfully

以下のように、ovf ファイルが生成されました。

bWAPP bee-box を VirtualBox にインポート

VirtualBox を起動し、「ファイル > 仮想アプライアンスのインポート」から ovf ファイルをインポートします。

名前が vm となっておりわかりにくいので「bee-box」に変更しておきます。

これでインポートは完了です。

bee-box のネットワーク設定

ネットワークアダプタは「ホストオンリーアダプター」を使用します。

この状態で bee-box を起動し、ifconfig で IP が割り振られていることを確認してください。

IP アドレス は 10.0.0.105 が割り振られていることが確認できました。
攻撃端末は Kali を使用するので、Kali の IP アドレスを 10.0.0.0/24 に変更して、Kali から Ping が飛ぶことを確認しておきます。

root@kali:~# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.0.0.106  netmask 255.255.255.0  broadcast 10.0.0.255
        inet6 fe80::a00:27ff:fe1f:3076  prefixlen 64  scopeid 0x20<link>
        ether 08:00:27:1f:30:76  txqueuelen 1000  (Ethernet)
        RX packets 124  bytes 11164 (10.9 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 74  bytes 7648 (7.4 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 6  bytes 318 (318.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 6  bytes 318 (318.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

root@kali:~# ping 10.0.0.105
PING 10.0.0.105 (10.0.0.105) 56(84) bytes of data.
64 bytes from 10.0.0.105: icmp_seq=1 ttl=64 time=1.38 ms

最後に、Kali から bWAPP のページにアクセスできるかを確認します。
Firefox を起動し、URL 部に「http://10.0.0.105/bWAPP」を入力しアクセスします

bWAPP ページにアクセスできることが確認できました。

次回以降はこのページからハッキング演習を行っていきます。

くどり

この記事は「ハッキング・ラボのつくりかた 第7章 」をベースに作成しています。購入リンクは以下です。
※Amazonアソシエイトを使用しています。

コメント

タイトルとURLをコピーしました