A. INFORMATION GATHERING
Suatu proses dalam penetration testing yang digunakan untuk mengumpulkan sebanyak-
banyaknya informasi dari http://mentoring.pcr.ac.id. Pengumpulan informasi bisa didapatkan dari
banyak tools, pada tahap ini penulis menggunakan tools nmap, nikto, untuk melakukan observasi
dari target http://mentoring.pcr.ac.id.
1. NMAP
Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan
audit keamanan jaringan. dirancang untuk memeriksa jaringan besar secara cepat, meskipun
ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw untuk
menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi)
apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, jenis firewall/filter
paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya
digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan
menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal
upgrade layanan, dan melakukan monitoring uptime host atau layanan.
Sekarang kita coba buka halaman employees tersebut maka kita dapat melihat halaman
website baru di dalam monitoring.pcr.ac.id.
Sekarang kita coba buka halaman employeemail tersebut maka kita dapat melihat
halaman website baru di dalam monitoring.pcr.ac.id.
2. NIKTO
Nikto adalah tools untuk pemindaian vulnerability pada suatu web. Ketika nikto
menemukan kerentanan pada webserver maka akan menampilkan informasi mengenai celah
tersebut. Nikto memeriksa item konfigurasi server seperti adanya beberapa file indeks,
pilihan server HTTP, dan akan mencoba untuk mengidentifikasi server web dan perangkat
lunak yang diinstal.
Terdapat beberapa tahapan yang dapat digunakan untuk melakukan proses Vulnerability
Assesment (VA) pada website mentoring.pcr.ac.id. Adapun tahapannya antara lain:
3. Jalankan perintah NSLOOKUP, setelah itu kita akan Nampak informasi IP dari target
server yang akan kita Scanning
4. Ceklah File Robots.txt yang kita temui sebelumnya pada halaman browser kita ketika
menggunakan sintak NIKTO.
NB : Setelah kita cek file tersebut, kita dapatkan bahwa terdapat 2 halaman Website pada
file tersebut.
5. Ceklah halaman website yang telah kita jumpa pada file Robots.txt
Link : employess
11. Setelah kita scan port tersebut, kita temui link PHPmyadmin pada server tersebut,
PHPmyadmin merupakan halaman website untuk mengakses database server web. Setelah
kita scan, kita juga mendapatkan password untuk masuk kehalaman PHPmyadmin tersebut
NB : Password “admin” dan Username “admin”
12. Kita coba akses lagi halaman Intranet tadi dan kita coba untuk mengganggu Link tersebut
Link : http://mentoring.pcr.ac.id/employees/index.php?p=content&pageid=1%22
NB : Setelah kita ganggu link tersebut, kita mendapatkan pesan error database, sehingga
kita dapat menarik kesimpulan bahwa pada link tersebut ada kaitannya dengan mengakses
database
13. Ceklah Link tersebut menggunakan SQLMAP, Sqlmap merupakan sintak yang digunakan
untuk melakukan Scanning MYSQL / Database pada halaman website
LINK : http://mentoring.pcr.ac.id/employees/index.php?p=content&pageid=1
14. Sekarang kita coba scan database Web, karena kemungkinan bahwa database Web ini
merupakan database halaman Website kita
NB : Pilih Database Web
Setelah kita SCAN dengan menggunakan SQMMAP pada database web, disini akan tampil 2
tabel yang ada pada database Web tersebut
15. Sekarang kita coba Scan table User dengan menggunakan SQLMAP
Setelah kita scan table user tersebut, kita dapat lihat struktur data pada table users tersebut
16. Sekarang kita coba lihat isi dari data table User tersebut dengan menggunakan SQLMAP
Setelah berhasil kita scan, dapat dilihat terdapat terdapat 6 data akun user pada database
tersebut. sekarang kita focus kepada kolom password. Pada kolom ini, dapat kita lihat
password tersebut telah terenkripsi
Cek Data dari User :
17. Selanjutnya kita coba Decrypt Password untuk Username Admin
Dari Struktur Password merupakan encrypt MD5 jadi cari decrypt online
18. Buka Web mentoring.pcr.ac.id/ tadi dan coba login menggunakan password yang didapat
LINK : http://mentoring.pcr.ac.id/employees/index.php?p=login.php
19. Setelah berhasil login, cobalah upload sambarang file untuk mengecek apakan kita berhasil
dan memiliki access untuk upload dokumen pada halaman tersebut
Setelah Proses Upload Selesai dan data yang kita upload tersebut berhasil tampil pada
halaman File Website
20. Sekarang kita coba cek untuk table yang lainnya pada database website dengan
menggunakan SQLMAP
21. Kita coba lihat struktur table dari table content dengan menggunakan SQLMAP
Setelah kita melakukan Scanning pada table tersebut, terdapat 3 buah Column pada table
tersebut
22. Ceklah isi data dari table Content tersebut menggunakan perintah SQLMAP
Pada kasus ini, saya Cuma ingin menampilkan data dari Kolom ID dan TITLE sehingga
akan muncul tampilan seperti dibawah ini
23. Cek Konten yang berada pada website hacking/intranet dan coba kita ubah page id pada
link tersebut menjadi ID 312. Setelah itu akan muncul content dengan ID 312 seperti pada
database
24. Cobalah kita ubah Link page dengan cara menjalakna perintah directori Linux di Link
tersebut
LINK : p=/etc/os-release
LINK : p=/etc/passwd
25. Sekarang kita coba kembali login ke halaman Intranet Server Hacking, dan coba masuk
dengan menggunakan username lain
Username : tempadmin
NB : Terlebih dahulu kita decript password dari tempadmin tadi
Setelah Login Kedalam Sistem :
26. Klik kanan salah satu file dan ambil link file tersebut
28. Buka kembali phpmyadmin dan masukkan username dan password yang kita dapat pada
file sebelumnya dan kita berhasil masuk kedalam halaman phpmyadmin
29. Selanjutnya kita coba scan ulang server hacking.pcr.ac.id untuk mencari folder upload
30. Setelah kita jumpai halaman upload file, selanjutnya kita coba akses salah satu file yang
telah kita upload