Anda di halaman 1dari 23

CTF STIKOM BALI 2015

TUTORIAL HOW TO HACK CTF STIKOM BALI 2015

DIBUAT SEBAGAI SALAH SATU SYARAT UNTUK


MENEMPUH SKS MATA KULIAH COMPUTER HACKING

OLEH :

I Gede Yudita Eka Prasetya 120010150


Anak Agung Ari Eriawan 120010045
I Nyoman Triadi Wiguna 120010176
I Putu Pande Putra Wanda 120010262

Kelas : D111

Sekolah Tinggi Manajemen Informatika dan Teknik Komputer

(STMIK) STIKOM BALI

2015
KATA PENGANTAR

Puji syukur penulis panjatkan kehadiran Tuhan Yang Maha Esa, karena
berkat rahmatnya penulis dapat menyelesaikan laporan tutorial yang berjudul “How
To Hack CTF STIKOM BALI 2015”, dengan tepat waktu. Laporan ini bertujuan untuk
menyelesaikan Tugas Ujian Akhir Semester (UAS) pada mata kuliah Computer
Hacking.

Dalam penulisan laporan ini, tentunya banyak mengalami kesulitan yang


penulis hadapi karena keterbatasan pengetahuan dan pengalaman dalam
menyusun laporan ini. Namun berkat adanya bimbingan dan petunjuk dari berbagai
pihak, penulis dapat menyelesaikan laporan ini. Untuk itu pada kesempatan ini
penulis ingin menyampaikan terima kasih sebesar – besarnya kepada :

1. Winnerawan Tito, selaku senior penulis di Indonesian Backtrack Team


khususnya dari Indonesia Backtrack Team Regional Madiun - Jawa Timur
yang telah banyak membantu penulis.
2. Bapak Gde Herman, S.Kom., selaku Senior di Komunitas Balinux yang telah
memberikan saran dan bantuan yang begitu memudahkan saya dalam
membuat tutorial ini.
3. Bapak Wayan Abyong, ST., selaku Senior di Komunitas Balinux yang telah
memberikan saran dan bantuan yang begitu memudahkan saya dalam
membuat tutorial ini.
4. Teman – teman sekelompok yang telah memberikan penulis semangat untuk
menyelesaikan laporan tutorial ini.
5. Teman – teman Komunitas Indonesian Backtrack Team yang membantu
memberi masukan dalam pembuatan laporan tutorial ini.

Akhir kata, penulis mohon maaf apabila ada kekurangan dalam penulisan
laporan ini. Besar harapan penulis semoga laporan tutorial ini bermanfaat bagi penulis
khususnya dan bagi pembaca umumnya.

Denpasar, Juni 2015

Penulis
Tutorial How To Hack CTF STIKOM BALI 2015

1. Pertama, Anda harus membuka VmWare anda dan menjalankan CTF + Kali

Linux anda.

2. Scan IP CTF dengan Nmap, dalam kasus ini IP dari Server/CTF adalah

192.168.29.129. Cara anda mengetahui IP CTF tersebut dengan cara anda

bisa melihat dari perbedaannya dari MAC Address-nya. Dengan cara

memasukan perintah “netdiscover” tanpa tanda petik. Perintah tersebut juga

sekaligus me-scan IP yang ada dalam satu jaringan. Berikut hasilnya :


Coba anda perhatikan, digambar tersebut ada 4 IP Address dan terlihat jelas

perbedaan dari MAC Address diantara ke – 4 IP Address tersebut. Nah, bisa

di pastikan IP tersebut adalah IP dari CTF.

3. Dari hasil sebelumnya langsung saja anda scan menggunakan Nmap dengan

memasukan perintah berikut : “nmap –sSV –p1-9999 192.168.29.129”.

Dengan perintah tersebut maka nmap akan melakukan scanning dan filtering

terhadap service yang berjalan dari port 1 sampai 9999, beserta OS yang

berjalan. Hasilnya adalah sebagai berikut :


4. Dari hasil tersebut dapat dilihat bahwa port 9799 terbuka namun tidak

diketahui service apa yang berjalan, lalu jika kita lihat os signature terdapat

header http, kemungkinan port tersebut merupakan service http, sehingga

coba buka di browser dengan url <ip_server>:9799 dan hasilnya adalah

sebagai berikut :

Jika melakukan inspect element terdapat beberapa petunjuk dari halaman web

ini yang pertama terletak di header dimana terdapat url dan sederetan angka,

https://www.youtube.com/watch?v=o-W_mDGX1bY

5. Jika link tersebut dibuka maka akan muncul video tentang ssh dan ftp secara

remote, berikut screenshotnya :


Dari link tersebut kemungkinan ada service ssh dan ftp yang berjalan, lalu

bagaimana mengakses service tersebut? Kembali ke clue tadi terdapat

sederetan angka yang kemungkinan merupakan port-port tetapi pada urutan

pertama terdapat string aneh 0x3137323531. Analisa kemungkinan ini

merupakan angka hexadecimal, namun jika di convert ke decimal angkanya

terlalu besar untuk nomor port, maka coba convert ke string dengan bantuan

tools online http://string-functions.com/hex-string.aspx hasilnya adalah

sebagai berikut:
Jadi urutan port yang ada adalah 17251, 9191, 7741, 18113. Pertanyaannya,

Lalu apa guna urutan port ini? Bisa jadi ini merupakan urutan untuk port

knocking demi membuka service ssh dan ftp yang ada, bisa dilakukan dengan

knockd (install terlebih dahulu). Namun yang jadi masalah kita belum punya

username ataupun password untuk ssh dan ftp.

Lalu dari header web tadi juga diketahui bahwa OS yang digunakan adalah

Ubuntu dari X-Powered by: "PHP/5.5.3-1ubuntu2.6"

6.  Cara Pertama

Kemudian perhatikan judul/title dari web tersebut adalah Directory Listing,

kita coba lakukan directory listing terhadap web tersebut dengan tools

dirbuster (default sudah ada di kali linux), Cara mencarinya, Klik Applications

 Kali Linux  Web Application  Web Crawlers  dirbuster.


7. Setelah di load, masukkan url dari web target dalam kasus ini

http//:192.168.29.129:9799/

Untuk memudahkan pekerjaan gunakan wordlist yang tersedia yang ada di

/usr/share/dirbuster/wordlists
Lalu klik Start dan tunggu hasilnya . . . . .

Hasilnya sementara sebagai berikut :


Ada beberapa direktori yang menarik yaitu /backup/ dan direktori

dibawahnya, terdapat shell.php yang kemungkinan merupakan backdoor.

 Cara Kedua

Kita bisa scanning melalui terminal kali linux dengan cara memasukkan perintah

berikut : “dirb http://192.168.29.129:9799” tanpa tanda petik.


Disini semua terlihat dan terbaca jelas semua direktori sama persis dengan

cara pertama yang menggunakan dirbuster.

8. Jika kita buka satu persatu dimulai dari /backup/


9. Lalu dari /backup/images/

Gambarnya selalu berubah setiap diload. Kurang lebih 7 gambar yang Saya

temukan.
10. lalu untuk /backup/samples terdapat link sepertinya untuk web service

11. Lalu di bagian /backup/uploads/index.php ada petunjuk sebagai berikut :


Klik kanan pada halaman web lalu klik page source, dari page source tersebut

tertullis “try input password“, jadi kita diminta untuk memasukkan password,

yang mana passwordnya merupakan judul/title dari webpage tadi yaitu

“4v3n63r” tanpa tanda petik.

12. Setelah password dimasukkan ternyata merupakan sebuah backdoor b374k.


13. Jika meng-explore direktori yang ada, ada sebuah Clue di direktori /. Isinya

adalah sebagai berikut :


14. Setelah explore kembali ternyata memang ada sesuatu di direktori /var/tmp/

Terdapat sebuah file Jarvis.sh yang bisa kita edit sesuka hari kemungkinan disini

tempat meletakkan local exploit agar bisa mendapatkan root.

Terakhir, karena langkah jari – jari saya mati sampai di sini.

Cukup sekian dan terima kasih... :-D

*Note :

Jika Bpk. Yohanes menemukan IP yang belakangnya 133, IP tersebut terganti

secara otomatis setelah saya mendapatkan akses root melalui single usir.

Dan screenshot yang ada IP tersebut sebelumnya adalah 129, Sebelumnya saya

lupa screenshot beberapa bagian, jadi mohon dmaklumi. Terima Kasih 


Selanjutnya memakai cara Port Knocking.

Karena cara tersebut saya belum mengerti dan juga karena keweh......

Mari kita sudahkan memakai cara ini...Dan lanjut memakai cara single user...

Hehehee......   

- Langkah pertama adalah run CTF STIKOM BALI 2015 anda. Lalu pada saat

proses booting atau pada bios load tekan tombol “shift” pada keyboard sampai

masuk ke Menu GRUB seperti pada gambar dibawah ini.


- Lalu tekan tombol “E” pada keyboard untuk melakukan edit pada grub

- Setelah itu lihat tulisan yang Saya berikan tanda warna merah, lalu diganti

dengan “rw init=/bin/bash” agar bisa mengeksekusi bash pada saat Load.

Berikut contoh pada gambar dibawah ini :


Kemudian tekan “Ctrl + x”, maka secara otomatis akan boot ke root access.

- Setelah itu ganti password root sesuka hati kalian, berikut contoh gambarnya:

Setelah kita mengganti password, langsung saja reboot.


- Setelah muncul menu Login, masukkan username dan password yang anda

ganti tadi.

Contoh : username : root dan password : 123456


- SELAMAT....!!!! Anda sudah berhasil login dan mendapatkan akses root. 

Mudah bukan...??? 

Anda mungkin juga menyukai