Potential
Vulnerabilities on
kioptrix level 1
Exercise
Created By : Fajar ATP
DESCRIPTION
• Dalam latihan kali ini kita akan belajar mencari celah kerentanan pada sebuah OS server yaitu
berupa simulasi menggunakan OS Kioptrik level 1, yang mana Kioptrik ini sendiri adalah
sebuah Operating System yang dibuat untuk di eksploitasi (diacak – acak) dengan tujuan
sebagai sarana pembelajaran dalam bidang penetration testing.
GOALS
• Goal akhir dalam pembelajaran ini adalah mendapatkan privilage dan akses sebagai root
dalam OS Kioptrix.
• Menguasai penggunaan tool-tool (nmap, netdiscover, nikto, dirbuster dan metasploit) sebagai
alat bantu untuk melakukan kegiatan penetration testing.
PREPARATION
b. Buka Kioptix Level 1.vmx (sebelum di START ubah network dari Bridge ke NAT)
PREPARATION
c. Buka Kali Linux (sebelum START pastikan network sudah dirubah ke NAT)
IMPLEMENTATION
(Untuk memvalidasi apakah IP tersebut adalah IP dari mesin Kioptrix kita dapat
membuka IP tersebut di browser. Jika tampilan yang muncul adalah halaman Test
Page ini berarti IP tersebut valid)
IMPLEMENTATION
(IP target)
IMPLEMENTATION
$ nikto –h http://192.168.146.130
(IP target)
IMPLEMENTATION
• Dari hasil enumerasi tersebut diperoleh beberapa informasi penting yang mungkin bisa kita
gunakan untuk melakukan exploitasi, yaitu :
(dari hasil pencarian ternyata tidak ada (hasilnya nihil, maka kita lanjut ke proses
exploit yang sesuai versinya, sehingga validasi berikutnya)
tidak dapat digunakan untuk menyerang
kioptrik melalui port 22 (ssh), maka kita
lanjut ke proses validasi berikutnya)
IMPLEMENTATION
Validation :
❑ Service rpcbind ❑ Service https (Apache 1.3.20)
$ searchsploit rpcbind $ searchsploit apache 1.3.20
(Hasil diatas menunjukan bahwa terdapat (Hasil diatas menunjukan bahwa terdapat
exploit yang bisa kita gunakan untuk exploit yang bisa kita gunakan untuk
menyerang Server Kioptrix. Tetapi exploit ini menyerang Server Kioptrix. Tetapi exploit ini
bertipe DoS (Daniel of Service). Karena tujuan hanya bisa digunakan pada platform server
kita ingin mengambil alih Server Kioptrix maka windows. Sedangkan menurut hasil temuan
kita tidak memerlukan exploit ini. Karena kita sebelumnya Server Kioptrix ini
exploit ini biasanya berfungsi untuk menggunakan Linux 2.4.9–2.4.18)
melumpuhkan sistem)
IMPLEMENTATION
Validation :
❑ Service netbios-ssn(Samba smbd) ❑ Untuk mengatasi hal ini kita perlu
$ searchsploit samba bantuan tool yaitu “msfconsole”.
• Maka kita akan mendapatkan informasi berupa 2 user yaitu IPC dan ADMIN
IMPLEMENTATION
Exploitation :
❑ Mencoba Login dengan user “ADMIN$”
> smbclient \\\\192.168.146.130\\ADMIN$
Jika muncul notifikasi seperti pada gambar diatas itu artinya kita tidak bisa masuk
menggunakan user “ADMIN$”. Kita coba login menggunakan user yang lain yaitu “IPC$”
IMPLEMENTATION
Exploitation :
❑ Mencoba Login dengan user “IPC$”
> smbclient \\\\192.168.146.130\\IPC$
Ketika sudah muncul informasi tanda smb: \> itu tandanya kita sudah bisa login menggunakan
user IPC$. Ketik help untuk memastikan kita sudah bisa masuk menggunakan anonymous.
IMPLEMENTATION
Exploitation :
❑ Menjadi root pada server kioptrik
• Cari exploitnya di google dengan “samba 2.2.1a exploit” selanjutnya search di msfconsole
• msf6 > search trans2open
• Jika sudah masuk coba ketikan perintah “whoami” jika hasilnya root maka kita sudah
berhasil masuk sebagai root. GOOD JOB..!!
EXTRA
Exploitation
❑ Melakukan enumerasi direktori pada web server target menggunakan “Dirbuster”
EXTRA
Exploitation
❑ Jalankan perintah dengan menekan tombol “start”, setelah kita tunggu maka hasilnya akan
sperti ini (Tampilan GUI) :
EXTRA
Exploitation
❑ Tampilan hasil dirbuster di CommandLine (Terminal) seperti ini :
❑ Setelah menemukan direktori-direktori dalam web tersebut maka kita coba buka satu
persatu di web browser menggunakan alamat IP target diikuti dengan direktorinya.
Contoh : http://192.168.146.130/icons/
http://192.168.146.130/usage/usage_202011.html
EXTRA
Result :
❑ Salah satu temuan informasi sensitive
SEKIAN
DAN
TERIMAKASIH