Disusun Oleh:
Nama : Kevin Juliandito Suhartono
Kelas : 3 D3 Teknik Informatika A
NRP : 2103191012
Lesson 2 ini mempelajari tentang Command Injection yang merupakan kondisi dimana
penyerang dapat menjalankan command pada OS atau server suatu aplikasi. Simulasi Command
Injection ini dilakukan dengan memanfaatkan DNS lookup pada suatu domain pada hal ini
adalah comain cnn.com. Simulasi ini dilakukan pada environment sebagai berikut:
• VM Metasploitable
• VM Kali Linux
• Terhubung menggunakan Bridged Network pada host
Pada Lesson 2 ini terdapat 13 sections, berikut adalah penjelasannya.
Section 1 - 7: Mengkonfigurasi VM Metasploitable dan VM Kali Linux serta melakukan
konfigurasi bridged network pada keduanya dengan host
Analisa: Berikut adalah tampilan VM Metasploitable dan VM Kali Linux yang saling terhubung
dengan koneksi bridged.
Analisa: Saat menambahkan command uname -a pada input dns lookup, didapatkan hasil bahwa
command tersebut dijalankan dengan menunjukkan hasil yaitu web server yang digunakan serta
OS dari server
4. Melakukan reconnaissance
Analisa: Command pwd digunakan untuk mengetahui working directory dari service dns lookup
ini
5. Melakukan interogasi pada aplikasi dns-lookup.php
Analisa: Dilakukan command untuk mendeteksi apakah pada file dns-lookup terdapat perintah
untuk melakukan eksekusi shell
Analisa: Perintah untuk mendeteksi service database yang digunakan pada etc/passwd
2. Mencari service database yang digunakan dengan command ps
Analisa: Perintah untuk mencari service database yang sedang berjalan, pada hasil dari command
ini dapat dilihat bahwa terdapat beberapa service database yang berjalan. Dalam hal ini
ditemukan bahwa terdapat service MySQL yang sedang berjalan
Analisa: Perintah untuk mencari seluruh script PHP pada server, hasil dari command ini masih
general
2. Mencari script PHP yang berhubungan dengan password database
Analisa: Ketika dilakukan pencarian keyword password, ditemukan bahwa password dalam
aplikasi ini menggunakan nama dbpass
Analisa: Lalu kita menjalankan perintah yang secara spesifik mencari keyword dbpass,
ditemukan bahwa dbpass ditemukan pada beberapa file termasuk file config.inc.
Analisa: Selanjutnya kita memeriksa pada koneksi ke database, apa nama variabelnya
Analisa: Setelah ditemukan bahwa pada koneksi mysql menggunakan variable dbhost, dbuser
dan dbpass. Maka kita coba untuk mencari keyword db file config.inc tempat dimana kita
menemukan dbpass. Dan didapatlah informasi dari host, user serta passwordnya
Analisa: Setelah mengetahui host, user serta password database, kita dapat mencoba untuk
melakukan remote connection dari Kali Linux
2. Menghubungkan dengan database mutillidae secara remote
Analisa: Koneksi remote sudah terbentuk dengan informasi host yaitu localhost, user root dan
password empty string