Anda di halaman 1dari 15

PRAKTIKUM 4: Pertemuan 5

(KONSEP ATTACK LANJUTAN dan Maintaining Access)

A. PROXYCHAIN
Proxy adalah sistem yang menengahi pengguna dan internet untuk menyembunyikan
identitas asli pengguna, sehingga data yang dikirim ke website tujuan akan menggunakan
alamat IP dari proxy server, bukan alamat IP pengguna. Untuk menjalankan tugasnya, proxy
membutuhkan sebuah server, yang disebut dengan proxy server. Proxy server adalah layanan
jaringan untuk menyediakan layanan proxy, yang bisa berupa alat tertentu atau komputer, dan
berfungsi untuk memproses permintaan menggunakan proxy. Pada kali linux terdapat tools
yang dapat digunakan untuk menyembunyikan identitas pengguna tersebut. Salah satu dari
tools tersebut adalah Proxychain. Proxychain merupakan Software yang bersifat open source
yang digunakan untuk menyembunyikan identitas pengguna. Sehingga sistem tidak dapat
mendeteksi lokasi sebenarnya dari pengguna tersebut.

Langkah Konfigurasi ProxyChain :


1. Loginlah ke dalam kali linux terlebih dahulu sebagai Super Admin.

Username “kali”
Password “kali”
2. Bukalah Browser pada kali linux dan lihat IP Address dari kali linux menggunakan service
google (Search: What is My IP)
Kemudian Cek Juga Lokasi IP kita (Pilih saja Link WhatIs MyIPAddress)

3. Konfigurasi Tools Proxychains terlebih dahulu pada kali linux kita

4. Selanjutnya Aktifkan “Dynamic_Chain” dan Matikan “Strict_Chain”

5. Kemudian tambahkan Proxy yang kita gunakan. Disini kita tambahkan menggunakan
Socks5.
6. Updatelah Library yang ada pada kali linux kita

7. Setelah proses update selesai, selanjutnya kita install paket “Tor” pada kali linux kita

8. Cek status paket “Tor” yang telah diinstal sebelumnya

9. Aktifkan paket “Tor” terlebih dahulu

10. Cek status paket “Tor” yang telah diaktifkan ini. Pastikan status dari paket “Tor” ini aktif.
11. Setelah itu bukalah browser dengan menggunakan proxychain ke web browser kita

12. Jika muncul pesan seperti ini dan web browser kita tidak terbuka maka ubahlah status file
berikut

13. Kemudian jalankan ulang proxychain tersebut melalui web browser kita

14. Ceklah IP address yang kita gunakan melalui web browser kita
15. Kemudian pilih salah satu link untuk mengecek lokasi IP kita sekarang seperti gambar
dibawah ini

16. Jika kita ingin menggunakan proxychain untuk kegiatan Ethical Hacking dapat dilakukan
dengan cara dibawah ini

B. MAINTAINING ACCESS (BACKDOOR)

Backdoor adalah perangkat lunak yang digunakan untuk mengakses sistem, aplikasi, atau
jaringan tanpa harus menangani proses autentikasi. Backdoor dapat membantu user yang
membuat backdoor (peretas) dapat masuk ke dalam sistem tanpa harus melewati proses
autentifikasi. Backdoor juga dapat diartikan sebagai mekanisme yang digunakan untuk
mengakses sistem atau jaringan. Awalnya backdoor dibuat para programmer untuk
mendapatkan akses khusus untuk masuk ke dalam program yang mereka kembangkan.
Apalagi saat terjadi masalah pada program mereka, seperti crash maupun masalah yang
diakibatkan oleh bug. Pada saat terjadi masalah itu, backdoor menjadi salah satu solusi yang
berhasil dibuat.

Namun, sejalan dengan perkembangan teknologi informasi, backdoor yang sebelumnya


menjadi solusi, saat ini menjadi salah satu celah yang digunakan mengambil akses sistem
secara paksa. Backdoor disisipkan ke dalam kode sistem maupun sebuah program secara
diam-diam sehingga pengguna tidak mengetahui ada backdoor pada sistemnya. Akibatnya,
pembuat backdoor tadi dapat masuk dan mendapatkan akses ke dalam sistem pengguna
bahkan dapat mengakses keseluruhan sistem.

Langkah – Langkah Awal :


1. Pertama – tama lakukan Scanning terhadap situs http://ctf.slashroot.id/ terlebih dahulu.
Hal ini bertujuan untuk mengecek apakah ada celah di dalam website tersebut.

2. Setelah mendapatkan salah satu celah, sekarang kita coba mangakses halaman website
/files/ pada website ini.
3. Kemudian pilih menu home lalu ambil link yang ada pada home tersebut untuk proses
Scanning SQL Injection
Link : http://ctf.slashroot.id/files/index.php?p=content&pageid=1
4. Lakukan Scanning SQL pada Link yang kita dapatkan ini

5. Setelah itu pilihlah salah satu database yang digunakan yaitu WEB. Kemudian cek table
yang ada pada database ini

6. Setelah itu lalukan Dump terhadap data dari table Users

7. Setelah proses dump selesai kita dapat melihat informasi data yang ada pada table user
tersebut.

8. Selanjutnya kita decript password dari akun Administrator agar kita dapat melakukan
upload file backdoor yang kita butuhkan. Disini kita menggunakan sintak JTR
Lalu gunakan Tools JTR untuk mengetahui hasil decript dari password administrator

Terdapat beberapa cara yang dapat digunakan untuk membuat atau mengakses backdoor
dari suatu sistem yaitu Netcat (Nc). Akan tetapi tools ini dapat digunakan ketika kita memiliki
IP Public. Akan tetapi kita juga dapat menggunakan salah satu teknik yaitu dengan
mendownload sebuat file Shell-c99.txt.

1. Pertama-tama kita coba mendownload file backdoor sehingga kita dapat mengakses folder
– folder yang ada pada server tersebut
LINK : www.localroot.net (Download salah satu file)

2. Setelah itu kita download salah satu file dari web localroot.net. disini saya mendownload
file shell-c99-php-7.txt
Untuk menyimpan file tersebut, terlebih dahulu bukalah file tersebut dan klik CTRL + S
dan simpan file tersebut. Kemudian simpanlah file tersebut kedalam format .php seperti
dibawah ini

3. Loginlah kehalaman website http://ctf.slashroot.id/files/ dengan menggunakan akun


admin dan upload file yang telah kita download tadi
4. Akseslah file yang kita upload tadi melalui folder upload yang telah kita temui sebelumnya.
Setelah itu akan muncul tampilan seperti dibawah ini

5. Carilah folder home kita dengan menggunakan file backdoor yang kita Buatlah isian dari
file yang kita buat tadi dengan cara seperti dibawah ini.

Berhasil kita sudah dapat memasukkan file baru pada servernya http://ctf.slashroot.id/
C. TOOL BURP SUITE (VULNARABILITY ASSESMENT)

Burp suite merupakan salah satu tools yang digunakan oleh hacker atau pentester. Tools
ini berfungsi sebagai mapping web. Burpsuite adalah kumpulan tool, ditulis dalam Java yang
digunakan untuk melakukan berbagai tugas terkait keamanan jaringan. Burpsuite dapat
digunakan sebagai basic http proxy untuk intercept traffic untuk analysis dan playback, web
application security scanner, tool untuk melakukan serangan otomatis terhadap aplikasi web,
tool untuk menjaring seluruh situs web untuk mengidentifikasi permukaan serangan dan
memiliki plugin API dengan banyak addons pihak ketiga tersedia.

Terdapat beberapa tahapan yang dapat digunakan untuk melakukan proses Vulnerability
Assesment (VA) pada website http://ctf.slashroot.id/. Adapun tahapannya antara lain:

Langkah – Langkah Awal :


1. Pertama – tama bukalah aplikasi Burp Suite pada kali linux kita

2. Kemudian pilihlah “Temporary Project” lalu tekan tombol next


3. Pilihlah “Use Burp Defaults” lalu tekan tombol Start Burp

4. Setelah berhasil dibuka maka kita dapat melihat tampilan dari aplikasi Burp Suite tersebut.
Pada aplikasi ini terdapat beberapa fitur yang dapat digunakan untuk proses hacking dan
mencari informasi target

5. Sebelum menggunakan aplikasi ini kita perlu melakukan konfigurasi terhadap aplikasi ini
melalui browser kita. Disini kita klik menu “Proxy” dan
6. Kemudian buka browser bukalah “More Tools” lalu cari “Extention For Developer”.
Setelah itu carilah ekstensi baru dengan nama “FoxyProxy”. Kemudian Install FoxyProxy
Standart

7. Setelah proses instalasi selesai, disini kita akan memiliki sebuah Ekstensi baru dengan
nama FoxyProxy. Kemudian klik menu Option pada ekstensi ini

8. Setelah itu tambahkan proxy baru dengan cara menekan menu “Add”
9. Kemudian Daftarkan proxy dari Burp Suite kita ke FoxyProxy

10. Setelah proses pendaftaran selesai, sekarang buka kembali browser dan pilih pengaturan
proxy sesuai dengan proxy yang didaftarkan

11. Bukalah Burp Suite kita kembali lalu aktifkan “Intercept is On”
12. Setelah itu bukalah situs “http://ctf.slashroot.id/” pada Browser kita lalu tekan refresh.
Setelah itu buka kembali Burp Suite dan tekan tombol “forward”. Setelah itu kita akan
tampak informasi dari website tersebut

13. Setelah itu kita buka menu “target” dan pilih “site map”. Disini Burp Suite akan
menampilkan informasi lengkap tentang target dari browser yang kita akses

Anda mungkin juga menyukai