Exploit Kioptrix 3 Menggunakan Sqlmap.

Hai, hai

Maaf lama menunggu membuat post ini nih, soalnya saya disibukkan dengan tugas-tugas kuliah yang menumpuk #abaikan.

Oke maafkan saya. Kita lanjut. Berkenaan dengan post saya sebelumnya, bagi kamu yang ingin belajar pentest (penetration testing) jangan main nekat "nyerang" web orang atau nanti berurusan sama anu. Nah untuk pembelajaran itulah mengapa kita menggunakan sebuah OS yang sudah saya beritahu sebelumnya dan tentunya OS ini tidak akan menuntut  apabila kita berhasil mengacak-acak isinya karena OS ini berjalan hanya pada virtual machine.

Oke, cukup basa-basinya. Pada post ini, saya akan membagikan hasil pentest yang saya coba kepada kioptrix ini menggunakan tools bernama sqlmap (untuk penjelasannya cari sendiri ya ^^). Kalian bebas menggunakan linux distro apapun asal ada tools nmap/netdiscovernya dan sqlmap.

Oke, hal yang pertama dilakukan sebagai seorang pentester atau hacker adalah sesi information gathering. yap, dari namanya saja kita sudah menebak yaitu perkumpulan pengumpulan informasi. Loh kok, pengumpulan informasi dulu? Tentunya sebagai seorang pentester atau hacker pengumpulan informasi adalah sesi yang paling krusial yang akan menentukan keberhasilan pentest/hack yang akan dijalankan nantinya.

Ibaratnya, sebelum seorang pencopet mencuri dompet seseorang, ia akan menentukan terlebih dahulu siapa targetnya, apa yang dibawa, cocok untuk di copet kah?, dan resiko yang didapat. Dengan analogi tersebut, kita bisa menyimpulkan bahwa pada sesi information gathering ini kita harus mengetahui siapa target kita?, berapa ip yang dimilikinya?, service apa yang berjalan?,port manakah yang terbuka?. Untuk penjelasan masing-masing (ip, service,port) kalian bisa cari sendiri.

Oke, lanjut. Pertama saya terkoneksi kedalam jaringan yang sama dengan target.Dan saya harus mengetahui ip dari target dan ip jaringan yang sama masuki. kita gunakan perintah:

ifconfig

untuk mengetahui ip yang kita dapat dari jaringan yang kita masuki. pada kasus ini, saya mendapat ip 192.168.43.245. Itu artinya ip jaringan yang saya masuki merupakan kelas C dengan subnet 24. berarti ip jaringannya adalah 192.168.43.0/24.



Selanjutnya adalah saya menggunakan tools yang bernama nmap untuk melihat siapa saja yang ada didalam jaringan yang saya masuki dengan menggunakan sintaks. jangan lupa gunakan terminal sebagai root:

nmap -sn 192.168.43.0/24

*note :  syntax -sn artinya saya mengirimkan paket ICMP (ping) ke seluruh jaringan tersebut untuk mengetahui IP masing-masing perangkat yang terkoneksi dari jaringan tersebut.


Dalam kasus saya, hanya ada 3 host yang terdeteksi dalam jaringan yang saya masuki. yaitu 192.168.43.1 merupakan ip dari router/access point. 192.168.43.245 adalah ip saya sendiri. dan bum! kita langsung tau bahwa ip 192.168.43.14 adalah target kita.

Selanjutnya adalah masih menggunakan nmap untuk melakukan scanning port dan service yang sedang berjalan pada target kita dengan menggunakan sintaks:

nmap -sS -A 192.168.43.14

*note: sintaks -sS digunakan sama seperti sn hanya saja menginformasikan port yang terbuka, -A akan memberitau kita OS yang digunakan oleh target, service yang berjalan, dan seluruh port yang terbuka.




 Yap, kita dapat informasi OS yang digunakan adalah linux dengen versi 2.6.x dan service yang berjalan adalah http (web) dan ssh (remote) server. Itu artinya kita hanya bisa melakukan pentest hanya kepada kedua service dengan port nya yang terbuka ini. Itu artinya sekarang adalah kita mencari suatu bug pada webnya. pertama kita buka webnya di browser dan mengetikkan ip target.


Saya sudah mencoba-coba mencari bug pada web ini dan saya menemukannya pada halaman : 192.168.43.14/gallery/gallery.php?id=1
Kalian bisa mencobanya dengan mengganti ip target saya dengan ip target kalian.


yap, seperti yang kalian lihat bahwa web ini sangat berantakan dan... ya begitulah..., ini mengindikasikan bahwa terdapat kesalahan coding pada bagian web ini. Dan untuk lebih membuat keyakinan kita bertambah adalah dengan menambahkan beberapa simbol tertentu pada ujung/akhir URL tersebut. Saya menambahkan simbol kutip 1 ('), kalian bisa mencoba simbol yang lain, untuk menyocokkan error pada web tersebut sesuai dengan gambar dibawah ini.


Oke, disitu dikatakan bahwa terdapat kesalahan sintaks SQL dari MySQL server. jika kalian sudah pernah mengatur database, kalian pasti sudah tau kegunaan dari tools/aplikasi MySQL tersebut. Itu artinya informasi yang kita dapatkan sudah membuka jalan kita sedikit.

Sekarang, kita gunakan tools sqlmap kita untuk mencari-cari isi dari database target yang disebabkan oleh kesalahan sintaks ini. hehehehe....., jika kalian pengguna kali linux cukup ketikkan :

sqlmap -u 192.168.43.14/gallery/gallery.php?id=1 -D gallery --tables

pada sintaks tersebut kita bermaksud melihat isi dari database gallery pada web tersebut. dan jika ada muncul sesuatu yang mengharuskan kita memasukkan y/n ketikkan y saja.


yap, disini kita mendapatkan tables (tabel) pada database gallery tersebut. oh dan lihat, kita mendapatkan apa yang kita inginkan. yap. accounts. mungkin saja berisi user dan password untuk login kedalam server tersebut hehehe.....,
langsung saja kita coba untuk menggali databasenya lebih dalam untuk melihat isi apakah isi dari tabel dev_accounts tersebut memiliki apa yang kita inginkan. masukkan sintaks yang mirip dengan sintaks sebelumnya tapi dengan beberapa tambahan :

sqlmap -u 192.168.43.14/gallery/gallery.php?id=1 -D gallery -T dev_accounts --columns


Hoo, sunggu menarik. baru menggali sedikit ternyata kita sudah menemukan harta karunnya. hmmm....., oke langsung saja kita lihat isi dari kolom password dan usernamenya menggunakan sintaks :

#sqlmap -u 192.168.43.14/gallery/gallery.php?id=1 -D gallery -T dev_accounts -C password --dump -----> untuk melihat isi kolom password

#sqlmap -u 192.168.43.14/gallery/gallery.php?id=1 -D gallery -T dev_accounts -C username --dump ------> untuk melihat isi kolom username



Hoooo, kita sudah mendapatkan ikan kita. terdapat 2 ikan disini :
loneferret dengan passwordnya
dan dreg dengan passwordnya juga.

Karna kita sudah mendapatkan user yang ada pada server tersebut selanjutnya adalah kita manfaatkan layanan (service) ssh sebagai aplikasi remote server agar kita dapat masuk dan mengendalikan serta mengacak-acak isi server dengan sintaks :

ssh <namauser>@<ip target>

kemudian masukkan password dari user tersebut yang telah kita dapatkan tadi.

saya memasukkan user loneferret kaena passwordnya cukup mudah diingat dan diketikkan (salah satu kesalahan admin server adalah membuat password yang sangat mudah di crack dan diingat orang kebanyakan)


Taaraaa.... kita sudah berhasil masuk kedalam server tersebut. Tapi kita hanya sebagai user biasa dengan kewanangaan terbatas. artinya kita masih belum bisa mengacak-acak server ini. yap, target kita selanjutnya adalah root dari server ini. tpi bagaimana ya? oh kita coba lakukan sudo su saja!


ah ternyata kita tidak diperbolehkan sudo su juga. hmmm..., oke bagaimana kalau kita lihat isi direktori dari loneferret ini ya?. kira-kira ada file apa?



Hoo... ada file CompanyPolicy.README, yuk kita lihat apa isinya. gunakan salah satu teks editor kesukaan kalian ya (vim, nano, cat). saya menggunakan cat. jadi ketik sintaks :

cat CompanyPolicy.README


Hoo, disitu dikatakan kita disuruh melakukan apapun (install software, membuat atau melihat file) melalui perintah sudo ht. langsung saja kita coba.


hee... aneh sekali... kita tidak bisa mengklik tab file, edit, windows, bahkan help. oh ternyata bisa. bila kita menggunakan alt ditambah inisial huruf dari menu tabnya. pada hal ini kita akan mengedit suatu file jadi kita buka tab menu file dengan cara alt+f.


Disitu kita melihat beberapa sub menu. Oke seperti yang saya bilang tadi, kita akan mengedit suatu file. file tersebut bertanggung jawab mengapa kita tidak bisa melakukan sudo su. yap. nama file tersebut adalah sudoers yang terletak pada direktori /etc. Mari kita coba apakah kita bisa membukanya dan mengeditnya agat user loneferret ini bisa melakukan sudo su untuk membuat kita menjadi user root. pilih menu open dengan mengetikkan O atau F3.

lalu ketikkan /etc/sudoers pada kolom name lalu tekan enter untuk melihat isi file tersebut.


Nah, kita ternyata bisa membuka bahkan mengedit file ini. Dan kita sudah bisa mengetahui penyebab mengapa user loneferret ini tidak bisa sudo su. penyebabnya adalah penulisan sintaks pada baris #user privilege spesification file ini. disitu ada sintaks yang melarang user loneferret untuk menjadi root. yang tinggal kita lakukan adalah tinggal menyamakan sintaks loneferret tersebut menjadi sama dengan sintaks root diatasnya. Ubah :

loneferret ALL=NOPASSWD: !/usr/bin/su, /usr/local/bin/ht

menjadi :

loneferret ALL=(ALL) ALL

lalu save dengan cara alt+f dan pilih menu save. lalu keluar dengan menekan F10 atau alt+F dan pilih menu Quit.


Sekarang kita tinggal sudo su dan masukkan password loneferret dan bum! kita sudah menjadi root. Selanjutnya adalah terserah kalian mau diapakan server tersebut.

Daaannn.. bagi kalian sang pecinta deface web. kalian bisa merubah tampilan web dari server ini dengan cara mengganti codingan htmlnya sesuai selera kalian. html dari tampilan web ini terletak di /home/www/kioptrix3.com/index.php. kalian bisa mengganti isi kodingan .php dengan kodingan html sesuka kalian. contoh deface web saya :


Okeeee.... sekian post saya mengenai exploit Kioptrix 3 menggunakan sqlmap ini. Semoga bisa bermanfaat sebagai tambahan ilmu yang berguna untuk kita semua. Post selanjutnya mungkin tentang. exploit kioptrix 4 menggunakan nmap atau sqlmap hehe....

Bye.. sampai ketemu di post berikutnya. ^^

Komentar

Postingan populer dari blog ini

9 Cara Membuat Otak Berpikir Lebih Cepat