Anda di halaman 1dari 16

PRAKTIKUM 3

(KONSEP VULNERABILITY ASSESMENT DAN ATTACK)

A. VULNARABILITY ASSESMENT (VA)


Vulnerability Assessment adalah proses untuk mengidentifikasi, mengevaluasi, dan
mengklasifikasikan tingkat keparahan pada kerentanan keamanan yang ada pada sebuah jaringan
komputer, sistem, aplikasi, atau bagian lain yang ada di ekosistem IT berdasarkan risiko yang
dapat ditimbulkan.

B. TOOL VULNERABILITY ASSESMENT (VA) DAN ATTACK

Terdapat beberapa tahapan yang dapat digunakan untuk melakukan proses Vulnerability
Assesment (VA) pada website http://ctf.slashroot.id/. Adapun tahapannya antara lain:

Langkah Awal :
1. Akseslah Kali linux kita yang berada pada Virtual box
2. Masuk dan Login kedalam Admin Kali linux :
Username “kali”
Password “kali”

3. Sekarang kita coba Scan Server ctf.slashroot.id dengan menggunakan perintah Nikto
Sintak : nikto –h
4. Ceklah File Robots.txt yang kita temui sebelumnya pada halaman browser kita ketika
menggunakan sintak NIKTO.
NB : Setelah kita cek file tersebut, kita dapatkan bahwa terdapat 2 halaman Website pada
file tersebut.

5. Ceklah halaman website yang telah kita jumpa pada file Robots.txt
Link : employess

6. Sekarang kita coba cek satu persatu halaman website Employees yang kita temukan
sebelumnya
Link : http://ctf.slashroot.id/employees/index.php?p=content&pageid=1

7. Kita coba akses lagi halaman Intranet tadi dan kita coba untuk mengganggu Link tersebut
Link : https://ctf.slashroot.id/employees/index.php?p=content&pageid=1%22
NB : Setelah kita ganggu link tersebut, kita mendapatkan pesan error database, sehingga
kita dapat menarik kesimpulan bahwa pada link tersebut ada kaitannya dengan mengakses
database

8. Ceklah Link tersebut menggunakan SQLMAP, Sqlmap merupakan sintak yang digunakan
untuk melakukan Scanning MYSQL / Database pada halaman website
LINK : http://ctf.slashroot.id/employees/index.php?p=content&pageid=1

Pada Bagian Bawah dapat Info Database :


9. Sekarang kita coba scan database Web, karena kemungkinan bahwa database Web ini
merupakan database halaman Website kita
NB : Pilih Database Web

Setelah kita SCAN dengan menggunakan SQMMAP pada database web, disini akan tampil 2
tabel yang ada pada database Web tersebut

10. Sekarang kita coba Scan table User dengan menggunakan SQLMAP

Setelah kita scan table user tersebut, kita dapat lihat struktur data pada table users tersebut
11. Sekarang kita coba lihat isi dari data table User tersebut dengan menggunakan SQLMAP

Setelah berhasil kita scan, dapat dilihat terdapat terdapat 7 data akun user pada database
tersebut. sekarang kita focus kepada kolom password. Pada kolom ini, dapat kita lihat
password tersebut telah terenkripsi
12. Setelah proses dump data selesai, disini kita akan memiliki sebuah hasil file csv hasil dari
export atau dump data sql kita. Untuk mengeceknya dapat dilakukan dengan cara seperti
ini.
# Copy File ke folder User

# Cek apakah File berhasil dicopy

# Cek isi File yang telah dicopy


Tools Decript Password : JOHN THE RIPPER
Pada percobaan kali ini, kita akan melakukan Decript password yang kita dapatkan pada
proses SQLMAP tadi dengan menggunakan Tools dari Kali Linux yaitu John The Ripper. John
The Ripper atau yang biasa disingkat sebagai JTR merupakan sebuah tools yang ditujukan untuk
memecahkan encryption atau hashing, menguji kekuatan sebuah password, melakukan brute force
pada sebuah password, dan lain sebagainya. Adapun tahapan yang dapat dilakukan seperti berikut
ini :

1. Sekarang kita coba cek parameter yang dapat digunakan pada tool JOHN THE RIPPER
(JTR) tersebut. Untuk menggunakan sintak ini kita hanya perlu mengetikkan “john”

2. Selanjutnya kita cek juga parameter format password yang dapat digunakan pada tool JTR ini.
3. Setelah memahami konsep dari JTR ini, selanjutnya kita coba untuk melakukan decrypt
password yang kita dapatkan pada proses SQLMAP. Pada praktikum sebelumnya kita
menggunakan website online untuk melakukan decrypt password yang didapatkan pada
proses SQLMAP tersebut. Sekarang kita dapat menggunakan sintak JTR.
Sample :

4. Selanjutnya kita pilih salah satu password yang akan kita decrypt. Contohnya seperti
gambar diatas. Setelah itu kita buat sebuah file txt baru untuk menyimpan password yang
ingin di decrypt.

5. Kemudian masukkan password yang ingin di decrypt seperti gambar dibawah ini

Lalu

6. Setelah file password disimpan selanjutnya jalankan perintah JTR dengan menggunakan
format enkripsi MD5. Ketika proses berhasil maka kali linux akan menampilkan hasil dari
password yang di decrypt tersebut seperti dibawah ini

NB : Contoh Jika Sudah Pernah Di Decrypt


# Buat Sebuah File Baru seperti tadi
# Kemudian tambahkan password yang ingin di decrypt

Lalu

# Jika Password sudah pernah di decrypt maka ketika kita menggunakan sintak JTR akan
menampilkan pesan seperti dibawah ini

# Untuk menampilkan password yang pernah di decrypt sebelumnya dapat dilakukan


dengan cara dibawah ini

Tambahan : JOHN THE RIPPER


Selain melakukan decrypt password dalam bentuk encrypt file seperti sebelumnya. Sintak
JTR ini juga dapat digunakan untuk menentukan password pada file ZIP. Adapun contoh dapat
dilihat pada gambar dibawah ini
FILE 1

1. Sekarang kita coba buka file ZIP yang sudah ada sebelumnya pada kali linux ini. Dapat
dilihat bahwa file ZIP ini memiliki password

2. Selanjutnya kita gunakan perintah ZIP2JOHN untuk melakukan proses ekstraksi file
testPAS1.zip ke testPAS1.txt

3. Kita lihat kode HASH yang didapatkan dari proses ekstraksi menggunakan sintak hashid

4. Selanjutnya kita coba gunakan sintak JTR untuk melihat password dari file ZIP yang kita
miliki tersebut

5. Setelah password ditemukan sekarang kita coba untuk membuka File ZIP tersebut dengan
password yang ditemukan
FILE 2

1. Sekarang kita coba buka file RAR yang sudah ada sebelumnya pada kali linux ini. Dapat
dilihat bahwa file RAR ini memiliki password
2. Selanjutnya kita gunakan perintah RAR2JOHN untuk melakukan proses ekstraksi file
testPAS2.rar ke testPAS2.txt

3. Kita lihat kode HASH yang didapatkan dari proses ekstraksi menggunakan sintak hashid

4. Selanjutnya kita coba menggunakan cara yang berbeda, disini kita coba membuat sebuah
file baru lalu Copy isi dari hasil HASH yang didapatkan dari file RAR tersebut

Lalu

5. Selanjutnya kita coba gunakan sintak JTR untuk melihat password dari file ZIP yang kita
miliki tersebut

6. Setelah password ditemukan sekarang kita coba untuk membuka File ZIP tersebut dengan
password yang ditemukan
VULNARABILITY ASSESMENT DAN ATTACT : TAMBAHAN
1. Sebelumnya kita dapat melihat Username dan Password dari PhpMyadmin dengan cara
mendownload file index.php. Disini kita juga dapat menggunakan cara yang berbeda untuk
mendapatkan isi dari index.php tanpa harus didownload. Jadi pertama-tama kita gunakan
salah satu username dan password dari sistem. Kemudian login ke dalam sistem tersebut.
Username : tempadmin
NB : Terlebih dahulu kita decript password dari tempadmin tadi

2. Klik kanan salah satu file dan ambil link file tersebut
Kemudian kita kembali lagi ke halaman awal kita yaitu Employees dan gunakan sintak
base64 untuk mendapatkan isi dari file tersebut

Sintak : php://filter/convert.base64-encode/resource=index.php
3. Setelah itu kita akan mendapatkan hasil dari konversi file index.php kita ke dalam format
Base64 seperti gambar dibawah ini. Kita Copy hasil konversi ini lalu kita decode ke dalam
bentuk text menggunakan aplikasi yang tersedia oleh google

4. Kemudian kita buka google lalu cari salah satu link yang dapat digunakan

Klik tombol Decode


5. Buka kembali phpmyadmin dan masukkan username dan password yang kita dapat pada
file sebelumnya dan kita berhasil masuk kedalam halaman phpmyadmin

6. Selanjutnya kita coba scan ulang server http://ctf.slashroot.id/ untuk mencari folder
upload. Disini kita gunakan sintak DIRB. Adapun contohnya dapat dilihat pada gambar
dibawah ini
7. Setelah kita jumpai halaman upload file, selanjutnya kita coba akses salah satu file yang
telah kita upload

Anda mungkin juga menyukai