Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
CTF STIKOM BALI 2015 TUTORIAL HOW TO HACK CTF STIKOM BALI 2015 DIBUAT SEBAGAI SALAH SATU SYARAT UNTUK MENEMPUH SKS MATA KULIAH COMPUTER HACKING OLEH : I Gede Yudita Eka Prasetya 120010150 Anak Agung Ari Eriawan 120010045 I Nyoman Triadi Wiguna 120010176 I Putu Pande Putra Wanda 120010262 Kelas : D111 Sekolah Tinggi Manajemen Informatika dan Teknik Komputer (STMIK) STIKOM BALI 2015 KATA PENGANTAR Puji syukur penulis panjatkan kehadiran Tuhan Yang Maha Esa, karena berkat rahmatnya penulis dapat menyelesaikan laporan tutorial yang berjudul “How To Hack CTF STIKOM BALI 2015”, dengan tepat waktu. Laporan ini bertujuan untuk menyelesaikan Tugas Ujian Akhir Semester (UAS) pada mata kuliah Computer Hacking. Dalam penulisan laporan ini, tentunya banyak mengalami kesulitan yang penulis hadapi karena keterbatasan pengetahuan dan pengalaman dalam menyusun laporan ini. Namun berkat adanya bimbingan dan petunjuk dari berbagai pihak, penulis dapat menyelesaikan laporan ini. Untuk itu pada kesempatan ini penulis ingin menyampaikan terima kasih sebesar – besarnya kepada : 1. Winnerawan Tito, selaku senior penulis di Indonesian Backtrack Team khususnya dari Indonesia Backtrack Team Regional Madiun - Jawa Timur yang telah banyak membantu penulis. 2. Bapak Gde Herman, S.Kom., selaku Senior di Komunitas Balinux yang telah memberikan saran dan bantuan yang begitu memudahkan saya dalam membuat tutorial ini. 3. Bapak Wayan Abyong, ST., selaku Senior di Komunitas Balinux yang telah memberikan saran dan bantuan yang begitu memudahkan saya dalam membuat tutorial ini. 4. Teman – teman sekelompok yang telah memberikan penulis semangat untuk menyelesaikan laporan tutorial ini. 5. Teman – teman Komunitas Indonesian Backtrack Team yang membantu memberi masukan dalam pembuatan laporan tutorial ini. Akhir kata, penulis mohon maaf apabila ada kekurangan dalam penulisan laporan ini. Besar harapan penulis semoga laporan tutorial ini bermanfaat bagi penulis khususnya dan bagi pembaca umumnya. Denpasar, Juni 2015 Penulis Tutorial How To Hack CTF STIKOM BALI 2015 1. Pertama, Anda harus membuka VmWare anda dan menjalankan CTF + Kali Linux anda. 2. Scan IP CTF dengan Nmap, dalam kasus ini IP dari Server/CTF adalah 192.168.29.129. Cara anda mengetahui IP CTF tersebut dengan cara anda bisa melihat dari perbedaannya dari MAC Address-nya. Dengan cara memasukan perintah “netdiscover” tanpa tanda petik. Perintah tersebut juga sekaligus me-scan IP yang ada dalam satu jaringan. Berikut hasilnya : Coba anda perhatikan, digambar tersebut ada 4 IP Address dan terlihat jelas perbedaan dari MAC Address diantara ke – 4 IP Address tersebut. Nah, bisa di pastikan IP tersebut adalah IP dari CTF. 3. Dari hasil sebelumnya langsung saja anda scan menggunakan Nmap dengan memasukan perintah berikut : “nmap –sSV –p1-9999 192.168.29.129”. Dengan perintah tersebut maka nmap akan melakukan scanning dan filtering terhadap service yang berjalan dari port 1 sampai 9999, beserta OS yang berjalan. Hasilnya adalah sebagai berikut : 4. Dari hasil tersebut dapat dilihat bahwa port 9799 terbuka namun tidak diketahui service apa yang berjalan, lalu jika kita lihat os signature terdapat header http, kemungkinan port tersebut merupakan service http, sehingga coba buka di browser dengan url <ip_server>:9799 dan hasilnya adalah sebagai berikut : Jika melakukan inspect element terdapat beberapa petunjuk dari halaman web ini yang pertama terletak di header dimana terdapat url dan sederetan angka, https://www.youtube.com/watch?v=o-W_mDGX1bY 5. Jika link tersebut dibuka maka akan muncul video tentang ssh dan ftp secara remote, berikut screenshotnya : Dari link tersebut kemungkinan ada service ssh dan ftp yang berjalan, lalu bagaimana mengakses service tersebut? Kembali ke clue tadi terdapat sederetan angka yang kemungkinan merupakan port-port tetapi pada urutan pertama terdapat string aneh 0x3137323531. Analisa kemungkinan ini merupakan angka hexadecimal, namun jika di convert ke decimal angkanya terlalu besar untuk nomor port, maka coba convert ke string dengan bantuan tools online http://string-functions.com/hex-string.aspx hasilnya adalah sebagai berikut: Jadi urutan port yang ada adalah 17251, 9191, 7741, 18113. Pertanyaannya, Lalu apa guna urutan port ini? Bisa jadi ini merupakan urutan untuk port knocking demi membuka service ssh dan ftp yang ada, bisa dilakukan dengan knockd (install terlebih dahulu). Namun yang jadi masalah kita belum punya username ataupun password untuk ssh dan ftp. Lalu dari header web tadi juga diketahui bahwa OS yang digunakan adalah Ubuntu dari X-Powered by: "PHP/5.5.3-1ubuntu2.6" 6.  Cara Pertama Kemudian perhatikan judul/title dari web tersebut adalah Directory Listing, kita coba lakukan directory listing terhadap web tersebut dengan tools dirbuster (default sudah ada di kali linux), Cara mencarinya, Klik Applications  Kali Linux  Web Application  Web Crawlers  dirbuster. 7. Setelah di load, masukkan url dari web target dalam kasus ini http//:192.168.29.129:9799/ Untuk memudahkan pekerjaan gunakan wordlist yang tersedia yang ada di /usr/share/dirbuster/wordlists Lalu klik Start dan tunggu hasilnya . . . . . Hasilnya sementara sebagai berikut : Ada beberapa direktori yang menarik yaitu /backup/ dan direktori dibawahnya, terdapat shell.php yang kemungkinan merupakan backdoor.  Cara Kedua Kita bisa scanning melalui terminal kali linux dengan cara memasukkan perintah berikut : “dirb http://192.168.29.129:9799” tanpa tanda petik. Disini semua terlihat dan terbaca jelas semua direktori sama persis dengan cara pertama yang menggunakan dirbuster. 8. Jika kita buka satu persatu dimulai dari /backup/ 9. Lalu dari /backup/images/ Gambarnya selalu berubah setiap diload. Kurang lebih 7 gambar yang Saya temukan. 10. lalu untuk /backup/samples terdapat link sepertinya untuk web service 11. Lalu di bagian /backup/uploads/index.php ada petunjuk sebagai berikut : Klik kanan pada halaman web lalu klik page source, dari page source tersebut tertullis “try input password“, jadi kita diminta untuk memasukkan password, yang mana passwordnya merupakan judul/title dari webpage tadi yaitu “4v3n63r” tanpa tanda petik. 12. Setelah password dimasukkan ternyata merupakan sebuah backdoor b374k. 13. Jika meng-explore direktori yang ada, ada sebuah Clue di direktori /. Isinya adalah sebagai berikut : 14. Setelah explore kembali ternyata memang ada sesuatu di direktori /var/tmp/ Terdapat sebuah file Jarvis.sh yang bisa kita edit sesuka hari kemungkinan disini tempat meletakkan local exploit agar bisa mendapatkan root. Terakhir, karena langkah jari – jari saya mati sampai di sini. Cukup sekian dan terima kasih... :-D *Note : Jika Bpk. Yohanes menemukan IP yang belakangnya 133, IP tersebut terganti secara otomatis setelah saya mendapatkan akses root melalui single usir. Dan screenshot yang ada IP tersebut sebelumnya adalah 129, Sebelumnya saya lupa screenshot beberapa bagian, jadi mohon dmaklumi. Terima Kasih  Selanjutnya memakai cara Port Knocking. Karena cara tersebut saya belum mengerti dan juga karena keweh...... Mari kita sudahkan memakai cara ini...Dan lanjut memakai cara single user... Hehehee......    - Langkah pertama adalah run CTF STIKOM BALI 2015 anda. Lalu pada saat proses booting atau pada bios load tekan tombol “shift” pada keyboard sampai masuk ke Menu GRUB seperti pada gambar dibawah ini. - Lalu tekan tombol “E” pada keyboard untuk melakukan edit pada grub - Setelah itu lihat tulisan yang Saya berikan tanda warna merah, lalu diganti dengan “rw init=/bin/bash” agar bisa mengeksekusi bash pada saat Load. Berikut contoh pada gambar dibawah ini : Kemudian tekan “Ctrl + x”, maka secara otomatis akan boot ke root access. - Setelah itu ganti password root sesuka hati kalian, berikut contoh gambarnya: Setelah kita mengganti password, langsung saja reboot. - Setelah muncul menu Login, masukkan username dan password yang anda ganti tadi. Contoh : username : root dan password : 123456 - SELAMAT....!!!! Anda sudah berhasil login dan mendapatkan akses root.  Mudah bukan...??? 