Anda di halaman 1dari 10

TUGAS

WORKSHOP KEAMANAN JARINGAN

MUTILLIDAE: SECTION 2 – COMMAND INJECTION

Disusun Oleh:
Nama : Kevin Juliandito Suhartono
Kelas : 3 D3 Teknik Informatika A
NRP : 2103191012

POLITEKNIK ELEKTRONIKA NEGERI SURABAYA


A. Analisa Lesson 2: Command Injection

Lesson 2 ini mempelajari tentang Command Injection yang merupakan kondisi dimana
penyerang dapat menjalankan command pada OS atau server suatu aplikasi. Simulasi Command
Injection ini dilakukan dengan memanfaatkan DNS lookup pada suatu domain pada hal ini
adalah comain cnn.com. Simulasi ini dilakukan pada environment sebagai berikut:

• VM Metasploitable
• VM Kali Linux
• Terhubung menggunakan Bridged Network pada host
Pada Lesson 2 ini terdapat 13 sections, berikut adalah penjelasannya.
Section 1 - 7: Mengkonfigurasi VM Metasploitable dan VM Kali Linux serta melakukan
konfigurasi bridged network pada keduanya dengan host

Analisa: Berikut adalah tampilan VM Metasploitable dan VM Kali Linux yang saling terhubung
dengan koneksi bridged.

Section 8: Basic Command Execution Testing


1. Melakukan percobaan DNS lookup

Analisa: Saat dilakukan dns lookup pada cnn.com, ditemukan


2. Mencoba DNS lookup
3. Mencoba kerentanan DNS lookup

Analisa: Saat menambahkan command uname -a pada input dns lookup, didapatkan hasil bahwa
command tersebut dijalankan dengan menunjukkan hasil yaitu web server yang digunakan serta
OS dari server

4. Melakukan reconnaissance

Analisa: Command pwd digunakan untuk mengetahui working directory dari service dns lookup
ini
5. Melakukan interogasi pada aplikasi dns-lookup.php

Analisa: Dilakukan command untuk mendeteksi apakah pada file dns-lookup terdapat perintah
untuk melakukan eksekusi shell

Section 9: Database Reconnaissance


1. Database Engine menggunakan /etc/passwd

Analisa: Perintah untuk mendeteksi service database yang digunakan pada etc/passwd
2. Mencari service database yang digunakan dengan command ps

Analisa: Perintah untuk mencari service database yang sedang berjalan, pada hasil dari command
ini dapat dilihat bahwa terdapat beberapa service database yang berjalan. Dalam hal ini
ditemukan bahwa terdapat service MySQL yang sedang berjalan

Section 10: Database Interrogation


Pada section ini akan terdapat beberapa perbedaan pada command dikarenakan versi mutillidae
yang digunakan berbeda. Dan tidak semua step dilakukan karena tujuan sudah tercapai yaitu
informasi password database
1. Menampilkan seluruh script PHP pada server

Analisa: Perintah untuk mencari seluruh script PHP pada server, hasil dari command ini masih
general
2. Mencari script PHP yang berhubungan dengan password database

Analisa: Ketika dilakukan pencarian keyword password, ditemukan bahwa password dalam
aplikasi ini menggunakan nama dbpass

Analisa: Lalu kita menjalankan perintah yang secara spesifik mencari keyword dbpass,
ditemukan bahwa dbpass ditemukan pada beberapa file termasuk file config.inc.

Analisa: Selanjutnya kita memeriksa pada koneksi ke database, apa nama variabelnya
Analisa: Setelah ditemukan bahwa pada koneksi mysql menggunakan variable dbhost, dbuser
dan dbpass. Maka kita coba untuk mencari keyword db file config.inc tempat dimana kita
menemukan dbpass. Dan didapatlah informasi dari host, user serta passwordnya

Section 11: Connect Remotely to MySQL


1. Membuka terminal pada Kali Linux

Analisa: Setelah mengetahui host, user serta password database, kita dapat mencoba untuk
melakukan remote connection dari Kali Linux
2. Menghubungkan dengan database mutillidae secara remote

Analisa: Koneksi remote sudah terbentuk dengan informasi host yaitu localhost, user root dan
password empty string

3. Melakukan navigasi pada tabel – tabel database


Analisa: Setelah terhubunga dengan mysql, kita dapat melakukan perintah untuk menampilkan
semua tabel yang data pada database tersebut. Dan mencari data apapun yang kita butuhkan.

Section 12: Proof of Lab


1. Menjalankan perintah untuk mencetak isi dari tabel
B. SQL Injection dan sqlmap
SQL Injection juga disebut sebagai SQL fishing, merupakan teknik yang sering digunakan
untuk menyerang suatau aplikasi yang bergantung pada data. Penyerangan dilakukan dengan
menambahkan command – command SQL pada input yang ada di aplikasi tersebut dengan target
command tersebut dapat berjalan pada server. Kerentanan bisa terjadi apabila aplikasi tidak
melakukan filter pada input user secara benar
Sqlmap, sqlmap adalah alat pentesting opensource yang mengotomasi proses untuk mendeteksi
dan mengeksploitasi kerentanan SQL Injection, dan mengambil alih database pada server. Alat
ini dilengkapi dengan detection engine yang mumpuni. Banyak fitur yang bisa dimanfaatkan
untuk dicari kelemahannya pada database seperti database fingerprinting, over fetching, dan lain
– lain.

Anda mungkin juga menyukai