Tutorial How To Hack CTF STIKOM BALI 2015
-
Upload
stikom-bali -
Category
Documents
-
view
3 -
download
0
Transcript of Tutorial How To Hack CTF STIKOM BALI 2015
CTF STIKOM BALI 2015
TUTORIAL HOW TO HACK CTF STIKOM BALI 2015
DIBUAT SEBAGAI SALAH SATU SYARAT UNTUK MENEMPUH SKS MATA KULIAH COMPUTER HACKING
OLEH :
I Gede Yudita Eka Prasetya 120010150
Anak Agung Ari Eriawan 120010045
I Nyoman Triadi Wiguna 120010176
I Putu Pande Putra Wanda 120010262
Kelas : D111
Sekolah Tinggi Manajemen Informatika dan Teknik Komputer
(STMIK) STIKOM BALI
2015
KATA PENGANTAR
Puji syukur penulis panjatkan kehadiran Tuhan Yang Maha Esa, karena
berkat rahmatnya penulis dapat menyelesaikan laporan tutorial yang berjudul “How To Hack CTF STIKOM BALI 2015”, dengan tepat waktu. Laporan ini bertujuan untuk
menyelesaikan Tugas Ujian Akhir Semester (UAS) pada mata kuliah Computer
Hacking.
Dalam penulisan laporan ini, tentunya banyak mengalami kesulitan yang
penulis hadapi karena keterbatasan pengetahuan dan pengalaman dalam
menyusun laporan ini. Namun berkat adanya bimbingan dan petunjuk dari berbagai
pihak, penulis dapat menyelesaikan laporan ini. Untuk itu pada kesempatan ini
penulis ingin menyampaikan terima kasih sebesar – besarnya kepada :
1. Winnerawan Tito, selaku senior penulis di Indonesian Backtrack Team
khususnya dari Indonesia Backtrack Team Regional Madiun - Jawa Timur
yang telah banyak membantu penulis.
2. Bapak Gde Herman, S.Kom., selaku Senior di Komunitas Balinux yang telah
memberikan saran dan bantuan yang begitu memudahkan saya dalam
membuat tutorial ini.
3. Bapak Wayan Abyong, ST., selaku Senior di Komunitas Balinux yang telah
memberikan saran dan bantuan yang begitu memudahkan saya dalam
membuat tutorial ini.
4. Teman – teman sekelompok yang telah memberikan penulis semangat untuk
menyelesaikan laporan tutorial ini.
5. Teman – teman Komunitas Indonesian Backtrack Team yang membantu
memberi masukan dalam pembuatan laporan tutorial ini.
Akhir kata, penulis mohon maaf apabila ada kekurangan dalam penulisan
laporan ini. Besar harapan penulis semoga laporan tutorial ini bermanfaat bagi penulis
khususnya dan bagi pembaca umumnya.
Denpasar, Juni 2015
Penulis
Tutorial How To Hack CTF STIKOM BALI 2015
1. Pertama, Anda harus membuka VmWare anda dan menjalankan CTF + Kali
Linux anda.
2. Scan IP CTF dengan Nmap, dalam kasus ini IP dari Server/CTF adalah
192.168.29.129. Cara anda mengetahui IP CTF tersebut dengan cara anda
bisa melihat dari perbedaannya dari MAC Address-nya. Dengan cara
memasukan perintah “netdiscover” tanpa tanda petik. Perintah tersebut juga
sekaligus me-scan IP yang ada dalam satu jaringan. Berikut hasilnya :
Coba anda perhatikan, digambar tersebut ada 4 IP Address dan terlihat jelas
perbedaan dari MAC Address diantara ke – 4 IP Address tersebut. Nah, bisa
di pastikan IP tersebut adalah IP dari CTF.
3. Dari hasil sebelumnya langsung saja anda scan menggunakan Nmap dengan
memasukan perintah berikut : “nmap –sSV –p1-9999 192.168.29.129”.
Dengan perintah tersebut maka nmap akan melakukan scanning dan filtering
terhadap service yang berjalan dari port 1 sampai 9999, beserta OS yang
berjalan. Hasilnya adalah sebagai berikut :
4. Dari hasil tersebut dapat dilihat bahwa port 9799 terbuka namun tidak
diketahui service apa yang berjalan, lalu jika kita lihat os signature terdapat
header http, kemungkinan port tersebut merupakan service http, sehingga
coba buka di browser dengan url <ip_server>:9799 dan hasilnya adalah
sebagai berikut :
Jika melakukan inspect element terdapat beberapa petunjuk dari halaman web
ini yang pertama terletak di header dimana terdapat url dan sederetan angka,
https://www.youtube.com/watch?v=o-W_mDGX1bY
5. Jika link tersebut dibuka maka akan muncul video tentang ssh dan ftp secara
remote, berikut screenshotnya :
Dari link tersebut kemungkinan ada service ssh dan ftp yang berjalan, lalu
bagaimana mengakses service tersebut? Kembali ke clue tadi terdapat
sederetan angka yang kemungkinan merupakan port-port tetapi pada urutan
pertama terdapat string aneh 0x3137323531. Analisa kemungkinan ini
merupakan angka hexadecimal, namun jika di convert ke decimal angkanya
terlalu besar untuk nomor port, maka coba convert ke string dengan bantuan
tools online http://string-functions.com/hex-string.aspx hasilnya adalah
sebagai berikut:
Jadi urutan port yang ada adalah 17251, 9191, 7741, 18113. Pertanyaannya,
Lalu apa guna urutan port ini? Bisa jadi ini merupakan urutan untuk port
knocking demi membuka service ssh dan ftp yang ada, bisa dilakukan dengan
knockd (install terlebih dahulu). Namun yang jadi masalah kita belum punya
username ataupun password untuk ssh dan ftp.
Lalu dari header web tadi juga diketahui bahwa OS yang digunakan adalah
Ubuntu dari X-Powered by: "PHP/5.5.3-1ubuntu2.6"
6. Cara Pertama
Kemudian perhatikan judul/title dari web tersebut adalah Directory Listing,
kita coba lakukan directory listing terhadap web tersebut dengan tools
dirbuster (default sudah ada di kali linux), Cara mencarinya, Klik Applications
Kali Linux Web Application Web Crawlers dirbuster.
7. Setelah di load, masukkan url dari web target dalam kasus ini
http//:192.168.29.129:9799/
Untuk memudahkan pekerjaan gunakan wordlist yang tersedia yang ada di
/usr/share/dirbuster/wordlists
Ada beberapa direktori yang menarik yaitu /backup/ dan direktori
dibawahnya, terdapat shell.php yang kemungkinan merupakan backdoor.
Cara Kedua
Kita bisa scanning melalui terminal kali linux dengan cara memasukkan perintah
berikut : “dirb http://192.168.29.129:9799” tanpa tanda petik.
Disini semua terlihat dan terbaca jelas semua direktori sama persis dengan
cara pertama yang menggunakan dirbuster.
8. Jika kita buka satu persatu dimulai dari /backup/
9. Lalu dari /backup/images/
Gambarnya selalu berubah setiap diload. Kurang lebih 7 gambar yang Saya
temukan.
10. lalu untuk /backup/samples terdapat link sepertinya untuk web service
11. Lalu di bagian /backup/uploads/index.php ada petunjuk sebagai berikut :
Klik kanan pada halaman web lalu klik page source, dari page source tersebut
tertullis “try input password“, jadi kita diminta untuk memasukkan password,
yang mana passwordnya merupakan judul/title dari webpage tadi yaitu
“4v3n63r” tanpa tanda petik.
12. Setelah password dimasukkan ternyata merupakan sebuah backdoor b374k.
13. Jika meng-explore direktori yang ada, ada sebuah Clue di direktori /. Isinya
adalah sebagai berikut :
14. Setelah explore kembali ternyata memang ada sesuatu di direktori /var/tmp/
Terdapat sebuah file Jarvis.sh yang bisa kita edit sesuka hari kemungkinan disini
tempat meletakkan local exploit agar bisa mendapatkan root.
Terakhir, karena langkah jari – jari saya mati sampai di sini.
Cukup sekian dan terima kasih... :-D
*Note :
Jika Bpk. Yohanes menemukan IP yang belakangnya 133, IP tersebut terganti
secara otomatis setelah saya mendapatkan akses root melalui single usir.
Dan screenshot yang ada IP tersebut sebelumnya adalah 129, Sebelumnya saya
lupa screenshot beberapa bagian, jadi mohon dmaklumi. Terima Kasih
Selanjutnya memakai cara Port Knocking.
Karena cara tersebut saya belum mengerti dan juga karena keweh......
Mari kita sudahkan memakai cara ini...Dan lanjut memakai cara single user...
Hehehee......
- Langkah pertama adalah run CTF STIKOM BALI 2015 anda. Lalu pada saat
proses booting atau pada bios load tekan tombol “shift” pada keyboard sampai
masuk ke Menu GRUB seperti pada gambar dibawah ini.
- Lalu tekan tombol “E” pada keyboard untuk melakukan edit pada grub
- Setelah itu lihat tulisan yang Saya berikan tanda warna merah, lalu diganti
dengan “rw init=/bin/bash” agar bisa mengeksekusi bash pada saat Load.
Berikut contoh pada gambar dibawah ini :
Kemudian tekan “Ctrl + x”, maka secara otomatis akan boot ke root access.
- Setelah itu ganti password root sesuka hati kalian, berikut contoh gambarnya:
Setelah kita mengganti password, langsung saja reboot.
- Setelah muncul menu Login, masukkan username dan password yang anda
ganti tadi.
Contoh : username : root dan password : 123456