Terdapat beberapa tahapan yang dapat digunakan untuk melakukan proses Vulnerability
Assesment (VA) pada website http://ctf.slashroot.id/. Adapun tahapannya antara lain:
Langkah Awal :
1. Akseslah Kali linux kita yang berada pada Virtual box
2. Masuk dan Login kedalam Admin Kali linux :
Username “kali”
Password “kali”
3. Sekarang kita coba Scan Server ctf.slashroot.id dengan menggunakan perintah Nikto
Sintak : nikto –h
4. Ceklah File Robots.txt yang kita temui sebelumnya pada halaman browser kita ketika
menggunakan sintak NIKTO.
NB : Setelah kita cek file tersebut, kita dapatkan bahwa terdapat 2 halaman Website pada
file tersebut.
5. Ceklah halaman website yang telah kita jumpa pada file Robots.txt
Link : employess
6. Sekarang kita coba cek satu persatu halaman website Employees yang kita temukan
sebelumnya
Link : http://ctf.slashroot.id/employees/index.php?p=content&pageid=1
7. Kita coba akses lagi halaman Intranet tadi dan kita coba untuk mengganggu Link tersebut
Link : https://ctf.slashroot.id/employees/index.php?p=content&pageid=1%22
NB : Setelah kita ganggu link tersebut, kita mendapatkan pesan error database, sehingga
kita dapat menarik kesimpulan bahwa pada link tersebut ada kaitannya dengan mengakses
database
8. Ceklah Link tersebut menggunakan SQLMAP, Sqlmap merupakan sintak yang digunakan
untuk melakukan Scanning MYSQL / Database pada halaman website
LINK : http://ctf.slashroot.id/employees/index.php?p=content&pageid=1
Setelah kita SCAN dengan menggunakan SQMMAP pada database web, disini akan tampil 2
tabel yang ada pada database Web tersebut
10. Sekarang kita coba Scan table User dengan menggunakan SQLMAP
Setelah kita scan table user tersebut, kita dapat lihat struktur data pada table users tersebut
11. Sekarang kita coba lihat isi dari data table User tersebut dengan menggunakan SQLMAP
Setelah berhasil kita scan, dapat dilihat terdapat terdapat 7 data akun user pada database
tersebut. sekarang kita focus kepada kolom password. Pada kolom ini, dapat kita lihat
password tersebut telah terenkripsi
12. Setelah proses dump data selesai, disini kita akan memiliki sebuah hasil file csv hasil dari
export atau dump data sql kita. Untuk mengeceknya dapat dilakukan dengan cara seperti
ini.
# Copy File ke folder User
1. Sekarang kita coba cek parameter yang dapat digunakan pada tool JOHN THE RIPPER
(JTR) tersebut. Untuk menggunakan sintak ini kita hanya perlu mengetikkan “john”
2. Selanjutnya kita cek juga parameter format password yang dapat digunakan pada tool JTR ini.
3. Setelah memahami konsep dari JTR ini, selanjutnya kita coba untuk melakukan decrypt
password yang kita dapatkan pada proses SQLMAP. Pada praktikum sebelumnya kita
menggunakan website online untuk melakukan decrypt password yang didapatkan pada
proses SQLMAP tersebut. Sekarang kita dapat menggunakan sintak JTR.
Sample :
4. Selanjutnya kita pilih salah satu password yang akan kita decrypt. Contohnya seperti
gambar diatas. Setelah itu kita buat sebuah file txt baru untuk menyimpan password yang
ingin di decrypt.
5. Kemudian masukkan password yang ingin di decrypt seperti gambar dibawah ini
Lalu
6. Setelah file password disimpan selanjutnya jalankan perintah JTR dengan menggunakan
format enkripsi MD5. Ketika proses berhasil maka kali linux akan menampilkan hasil dari
password yang di decrypt tersebut seperti dibawah ini
Lalu
# Jika Password sudah pernah di decrypt maka ketika kita menggunakan sintak JTR akan
menampilkan pesan seperti dibawah ini
1. Sekarang kita coba buka file ZIP yang sudah ada sebelumnya pada kali linux ini. Dapat
dilihat bahwa file ZIP ini memiliki password
2. Selanjutnya kita gunakan perintah ZIP2JOHN untuk melakukan proses ekstraksi file
testPAS1.zip ke testPAS1.txt
3. Kita lihat kode HASH yang didapatkan dari proses ekstraksi menggunakan sintak hashid
4. Selanjutnya kita coba gunakan sintak JTR untuk melihat password dari file ZIP yang kita
miliki tersebut
5. Setelah password ditemukan sekarang kita coba untuk membuka File ZIP tersebut dengan
password yang ditemukan
FILE 2
1. Sekarang kita coba buka file RAR yang sudah ada sebelumnya pada kali linux ini. Dapat
dilihat bahwa file RAR ini memiliki password
2. Selanjutnya kita gunakan perintah RAR2JOHN untuk melakukan proses ekstraksi file
testPAS2.rar ke testPAS2.txt
3. Kita lihat kode HASH yang didapatkan dari proses ekstraksi menggunakan sintak hashid
4. Selanjutnya kita coba menggunakan cara yang berbeda, disini kita coba membuat sebuah
file baru lalu Copy isi dari hasil HASH yang didapatkan dari file RAR tersebut
Lalu
5. Selanjutnya kita coba gunakan sintak JTR untuk melihat password dari file ZIP yang kita
miliki tersebut
6. Setelah password ditemukan sekarang kita coba untuk membuka File ZIP tersebut dengan
password yang ditemukan
VULNARABILITY ASSESMENT DAN ATTACT : TAMBAHAN
1. Sebelumnya kita dapat melihat Username dan Password dari PhpMyadmin dengan cara
mendownload file index.php. Disini kita juga dapat menggunakan cara yang berbeda untuk
mendapatkan isi dari index.php tanpa harus didownload. Jadi pertama-tama kita gunakan
salah satu username dan password dari sistem. Kemudian login ke dalam sistem tersebut.
Username : tempadmin
NB : Terlebih dahulu kita decript password dari tempadmin tadi
2. Klik kanan salah satu file dan ambil link file tersebut
Kemudian kita kembali lagi ke halaman awal kita yaitu Employees dan gunakan sintak
base64 untuk mendapatkan isi dari file tersebut
Sintak : php://filter/convert.base64-encode/resource=index.php
3. Setelah itu kita akan mendapatkan hasil dari konversi file index.php kita ke dalam format
Base64 seperti gambar dibawah ini. Kita Copy hasil konversi ini lalu kita decode ke dalam
bentuk text menggunakan aplikasi yang tersedia oleh google
4. Kemudian kita buka google lalu cari salah satu link yang dapat digunakan
6. Selanjutnya kita coba scan ulang server http://ctf.slashroot.id/ untuk mencari folder
upload. Disini kita gunakan sintak DIRB. Adapun contohnya dapat dilihat pada gambar
dibawah ini
7. Setelah kita jumpai halaman upload file, selanjutnya kita coba akses salah satu file yang
telah kita upload