Anda di halaman 1dari 7

Muhammad Anang Maruf (2103131019)

Akhmad Fajri Yudiharto (2103131024)

Sniffing dan Root Access on PwnOS

Langkah-langkah pengerjaan :
1. Untuk virtual machinenya kami gunakan merupakan VMWare Karena pada
forum yang kami temui, kami mendapa informasi bahwa Sniffing ip lebih
mudah di lakukan pada VMWare, sedangkan pada VirtualBox, Nat yang
dipasang tidak terdeteksi IP.
Jalankan pwnos pada virtual machine dan beri 1 interface yang memiliki dhcp
server, pada percobaan kali ini saya menggunakan server PwnOS dari PC lain,
kemudian saya sniff dengan menggunakan eth0(Kabel LAN) pada OS kali
linux saya, server PwnOS yang saya gunakan adalah milik Ubuntu 14.04LTS.

2. jalankan wireshark pada Kali Linux dan amati Event yang muncul, pada
gambar terlihat ip yang terlihat 192.168.11.100 dengan info "Registration NB
UBUNTUVM", nah dari situ terlihat ip address pwnOS yang dicari.

2103131024|2103131019
3. Untuk memastikan bahwa ip tersebut ada, kami menggunakan tool
netdiscover "netdiscover -r 192.168.11.0/24", seperti yang terlihat pada
gambar muncul ip address 192.168.11.100

4. Untuk lebih meyakinkan lagi, scan ip tersebut dengan tool nmap, sehingga
terlihat port yang terbuka dan versi dari aplikasi yang dipakai.

5. Karena ada port 80 yang terbuka, kami mencoba mengaksesnya.

2103131024|2103131019
6. Karena ada port 10000 yang terbuka, saya mencoba mengaksesnya. dari sini
webmin terlihat aneh, kenapa ? biasanya memerlukan https untuk
membukanya. (10000 adalah port untuk webmin)

7. kemudian saya mencoba untuk mencari exploit dari web exploit-db, ketemu
seperti gambar tersebut.

8. ada file perl yang terdapat pada exploit tersebut.

2103131024|2103131019
9. simpan, kemudian jalankan, terdapat manual penggunaanya terdapat url,
port, filename yang ingin dilihat, dan target. untuk target, beri nilai 0 atau 1,
jalankan dengan perintah perl webmin.pl

10.karena ingin melihat user yang ada pada os tersebut, saya ingin melihat file
"/etc/shadow" terlihat user yang ada di os tersebut beserta passwordnya,
tetapi password dalam bentuk enkripsi. Lakukan dengan menggunakan
perintah perl webmin.pl 192.168.11.100:10000 /etc/shadow 0

2103131024|2103131019
11.melihat user yang terdaftar, saya memilih salah satu user "obama". kemudian
lihat "authorized_keys" nya. terlihat key tersebut. Gunakan option
/home/obama/.ssh/ authorized_keys 0 untuk mengakses ssh tanpa
menggunakan password root. Temporary akun user, untuk mengakses OS.

12.kemudian saya mencari lagi exploit yang ada di web "exploit-db" terdapat file
exploit yang harus di download, download file tersebut.

13.setelah terdownload, extract file tersebut. hasilnya terdapat folder rsa.

14.masuk ke folder "rsa/2048" dan copas dari key yg didapatkan di user obama
tadi lakukan perintah seperti di gambar pada baris di bawah sendiri, terdapat
file.pub yang memiliki key user obama.

15.kemudian lakukan ssh untuk login ke akun tersebut dengan key yang
ditemukan tadi, dan Akhirnya kita sudah login ke akun obama tanpa
memasukkan password.

16.check id, nama user dan kernel yang digunakan sekarang. terdapat informasi
versi kernel yg digunakan yaitu versi 2.6.22.

2103131024|2103131019
17.kemudian saya mencari lagi untuk menjadi root pada sistem tersebut yang
biasa disebut dengan "localroot exploit"

18.saya menemukan program untuk "localroot", tetapi saat dicompile terdapat


error. saya sampai sekarang masih mencari untuk localroot tsb dan masih
belum menemukannya. Saya menggunakan tutorial video yang berasal dari
internet.

2103131024|2103131019
Kesimpulan
Penggunaan Software untuk kegiatan Hacking dapat dikatakan tergantung
dengan port yang terbuka, misalnya pada PwnOS ini, port yang terbuka adalah
80 dan 10000 yang dimana pada port yang terbuka ini sama-sama ada
hubungannya dengan Web. Sehingga, disini kami menggunakan Exploit-DB yang
dimana tool ini menggunakan script-script berupa pearl yang akan di tanam
pada fungsi user temporary yang kemudian akan menggenerate otomatis key
ssh yang nantinya akan digunakan untuk mengakses PwnOS dengan
menggunakan User lain yaitu Obama.

2103131024|2103131019

Anda mungkin juga menyukai