Anda di halaman 1dari 16

PRAKTIKUM 2

(KONSEP INFORMATION GATHERING DAN VULNERABILITY)

A. INFORMATION GATHERING
Suatu proses dalam penetration testing yang digunakan untuk mengumpulkan sebanyak-
banyaknya informasi dari http://mentoring.pcr.ac.id. Pengumpulan informasi bisa didapatkan dari
banyak tools, pada tahap ini penulis menggunakan tools nmap, nikto, untuk melakukan observasi
dari target http://mentoring.pcr.ac.id.
1. NMAP
Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan
audit keamanan jaringan. dirancang untuk memeriksa jaringan besar secara cepat, meskipun
ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw untuk
menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi)
apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, jenis firewall/filter
paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya
digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan
menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal
upgrade layanan, dan melakukan monitoring uptime host atau layanan.

Kita menggunakan perintah nmap -A mentoring.pcr.ac.id, untuk memeriksa sistem


operasi dan versi, pemeriksaan skrip, dan traceroute.
Hasil nmap dengan metode nmap -A menunjukan daftar port TCP yang terbuka antara
lain port 22 untuk layanan ssh, 23 untuk layanan telnet, port 80 untuk layanan HTTP.
Menggunakan Server HTTP Apache 2.4.10 yang di install pada OS Debian, Pada port 80 di
dapat file http-robot.txt, folder employees dan Bicsmamail.

Sekarang kita coba buka halaman employees tersebut maka kita dapat melihat halaman
website baru di dalam monitoring.pcr.ac.id.

Sekarang kita coba buka halaman employeemail tersebut maka kita dapat melihat
halaman website baru di dalam monitoring.pcr.ac.id.
2. NIKTO
Nikto adalah tools untuk pemindaian vulnerability pada suatu web. Ketika nikto
menemukan kerentanan pada webserver maka akan menampilkan informasi mengenai celah
tersebut. Nikto memeriksa item konfigurasi server seperti adanya beberapa file indeks,
pilihan server HTTP, dan akan mencoba untuk mengidentifikasi server web dan perangkat
lunak yang diinstal.

B. TAHAPAN VULNERABILITY ASSESMENT (VA)

Terdapat beberapa tahapan yang dapat digunakan untuk melakukan proses Vulnerability
Assesment (VA) pada website mentoring.pcr.ac.id. Adapun tahapannya antara lain:

1. Akseslah Kali linux kita yang berada pada Virtual box


2. Masuk dan Login kedalam Admin Kali linux :
Username “kali”
Password “kali”

3. Jalankan perintah NSLOOKUP, setelah itu kita akan Nampak informasi IP dari target
server yang akan kita Scanning
4. Ceklah File Robots.txt yang kita temui sebelumnya pada halaman browser kita ketika
menggunakan sintak NIKTO.
NB : Setelah kita cek file tersebut, kita dapatkan bahwa terdapat 2 halaman Website pada
file tersebut.

5. Ceklah halaman website yang telah kita jumpa pada file Robots.txt
Link : employess

6. Ceklah halaman kedua dari website yang kita jumpai tadi


Link : employeemail
Cek Link dan Menu Website Employees :
7. Sekarang kita coba cek satu persatu halaman website Employees yang kita temukan
sebelumnya
Link : http://mentoring.pcr.ac.id/employees/index.php?p=content&pageid=1

8. Sekarang Cek link kedua dari Website Employees


Link : http://mentoring.pcr.ac.id/employees/index.php?p=uploads.php

9. Sekarang Cek Link menu Ketiga dari Website Intranet


Link : http://mentoring.pcr.ac.id/employees/index.php?p=login.php
10. Sekarang kita coba Scan Server mentoring.pcr.ac.id dengan menggunakan perintah Nikto
Sintak : nikto –h

11. Setelah kita scan port tersebut, kita temui link PHPmyadmin pada server tersebut,
PHPmyadmin merupakan halaman website untuk mengakses database server web. Setelah
kita scan, kita juga mendapatkan password untuk masuk kehalaman PHPmyadmin tersebut
NB : Password “admin” dan Username “admin”

12. Kita coba akses lagi halaman Intranet tadi dan kita coba untuk mengganggu Link tersebut
Link : http://mentoring.pcr.ac.id/employees/index.php?p=content&pageid=1%22
NB : Setelah kita ganggu link tersebut, kita mendapatkan pesan error database, sehingga
kita dapat menarik kesimpulan bahwa pada link tersebut ada kaitannya dengan mengakses
database
13. Ceklah Link tersebut menggunakan SQLMAP, Sqlmap merupakan sintak yang digunakan
untuk melakukan Scanning MYSQL / Database pada halaman website
LINK : http://mentoring.pcr.ac.id/employees/index.php?p=content&pageid=1

Pada Bagian Bawah dapat Info Database :

14. Sekarang kita coba scan database Web, karena kemungkinan bahwa database Web ini
merupakan database halaman Website kita
NB : Pilih Database Web
Setelah kita SCAN dengan menggunakan SQMMAP pada database web, disini akan tampil 2
tabel yang ada pada database Web tersebut

15. Sekarang kita coba Scan table User dengan menggunakan SQLMAP

Setelah kita scan table user tersebut, kita dapat lihat struktur data pada table users tersebut
16. Sekarang kita coba lihat isi dari data table User tersebut dengan menggunakan SQLMAP

Setelah berhasil kita scan, dapat dilihat terdapat terdapat 6 data akun user pada database
tersebut. sekarang kita focus kepada kolom password. Pada kolom ini, dapat kita lihat
password tersebut telah terenkripsi
Cek Data dari User :
17. Selanjutnya kita coba Decrypt Password untuk Username Admin
Dari Struktur Password merupakan encrypt MD5 jadi cari decrypt online

18. Buka Web mentoring.pcr.ac.id/ tadi dan coba login menggunakan password yang didapat
LINK : http://mentoring.pcr.ac.id/employees/index.php?p=login.php

19. Setelah berhasil login, cobalah upload sambarang file untuk mengecek apakan kita berhasil
dan memiliki access untuk upload dokumen pada halaman tersebut
Setelah Proses Upload Selesai dan data yang kita upload tersebut berhasil tampil pada
halaman File Website

20. Sekarang kita coba cek untuk table yang lainnya pada database website dengan
menggunakan SQLMAP

Hasil Filter Tabel pada database

21. Kita coba lihat struktur table dari table content dengan menggunakan SQLMAP
Setelah kita melakukan Scanning pada table tersebut, terdapat 3 buah Column pada table
tersebut

22. Ceklah isi data dari table Content tersebut menggunakan perintah SQLMAP

Pada kasus ini, saya Cuma ingin menampilkan data dari Kolom ID dan TITLE sehingga
akan muncul tampilan seperti dibawah ini
23. Cek Konten yang berada pada website hacking/intranet dan coba kita ubah page id pada
link tersebut menjadi ID 312. Setelah itu akan muncul content dengan ID 312 seperti pada
database

24. Cobalah kita ubah Link page dengan cara menjalakna perintah directori Linux di Link
tersebut
LINK : p=/etc/os-release

LINK : p=/etc/passwd

25. Sekarang kita coba kembali login ke halaman Intranet Server Hacking, dan coba masuk
dengan menggunakan username lain
Username : tempadmin
NB : Terlebih dahulu kita decript password dari tempadmin tadi
Setelah Login Kedalam Sistem :

26. Klik kanan salah satu file dan ambil link file tersebut

pada file ubah jadi index.php


27. Secara otomatis, kita akan mendapatkan hasil download dari halaman index.php.
selanjutnya kita coba buka file yang terdownload tadi dengan notepad editor kita. Sehingga
kita dapat melihat isi dari file tersebut.
NB : Pada file ini ternyata kita mendapatkan username dan password dari database kita

28. Buka kembali phpmyadmin dan masukkan username dan password yang kita dapat pada
file sebelumnya dan kita berhasil masuk kedalam halaman phpmyadmin
29. Selanjutnya kita coba scan ulang server hacking.pcr.ac.id untuk mencari folder upload

30. Setelah kita jumpai halaman upload file, selanjutnya kita coba akses salah satu file yang
telah kita upload

Anda mungkin juga menyukai