05-05-2014, 08:49 AM
Ok. Terim kasih telah menunggu. Supaya gak dikira boong / hoax ane update ini thread terlebih dahulu, karena step step nya agak banyak, sebenarnya tidak banyak, cuman saya pengen menjelaskan sedetil-detil nya supaya temen-temen paham dengan maksud saya. Judul thread ini merupakan penjelasan lebih lanjut dari Wokshop IBT Jogja kemarin di Universitas Atma Jaya Yogyakarta.
Pertama-tama setup Lab nya terlebih dahulu.
Sebelumnya saya minta maaf karena di contoh gambar ini saya menggunakan Kali Linux yang running di VirtualBox windows, dikarenakan ada problem di Kali Linux saya.
Alat yang digunakan untuk lab ini adalah :
[hidden]
1. VirtualBox (versi OS masing-masing)
2. Windows Server 2003
3. XAMPP for Windows
4. Wordpress
5. HeartBleed Exploit
Virtualbox digunakan untuk merunning Windows Server yang akan kita gunakan sebagai server target. Di server windows , kita install XAMPP sebagai webserver, sekaligus dengan database server dan scriptingnya. Kemudian Wordpress (CMS) sebagai websitenya.
Selanjutkan, karena ini adalah lab untuk exploit Heartbleed , maka kita perlu untuk setup SSL key dulu di XAMPP nya. Caranya adalah sebagai berikut :
1. Buka XAMPP Control Panel, kemudian klik XAMPP-Shell
2. Ketikan perintah berikut untuk mengenerate private key nya.
3. Setelah private key dibuat, kita buat signing certificate nya.
pastikan diisi sesuai dengan example dari XAMPP nya. Gak berpengaruh terhadap sistem, tapi sebaiknya diisi dengan benar.
4. Kemudian kita sign certificate nya tadi
5. Setelah itu taruh File .key dan .crt nya ke folder conf di Apache nya, kalo server.key kita taruh di folder ssl.key, kalo server.crt kita taruh di ssl.crt
6. Atur virtualhost anda untuk menggunakan SSL Key, Contoh virtualhost saya adalah sebagai berikut .
Setelah itu coba restart / start XAMPP nya, buka website nya make https.
(ASUMSI, Wordpress sudah diinstall di WebServer]
Oke persiapan selesai, setelah itu kita akan melakukan fase-fase Hacking (#kata EC-Council]
1. Reconnaissance
2. Scanning
3. Gaining Access / exploit
4. Maintaining Access
5. Covering Tracks
Kita bahas satu-persatu terlebih dahulu.
1. Reconnaissance
reconnaissance adalah fase dimana seorang manusia *baca Hacker melakukan kegiatan untuk mencari tahu tentang si target (#baca Keppo). reconnaissance sendiri ada 2 tipe, reconnaissance active dan pasif.
reconnaissance active adalah proses mencari tahu target langsung kebagian dalam target sendiri atau yang dijalankan pada target, misal nya, webserver, ip address, admin panel dsb. Sedangkan reconnaissance pasiv adalah proses mencari tahu target dengan cara mencari informasi apapun yang berkaitan dengan target, misalnya mencari tahu siapa admin website nya, email website, provider website dll.
Dari proses reconnaissance ini kita dapatkan bahwa :
- Website menggunakan Wordpress
- Webserver menggunakan XAMPP
- Server menggunakan Windows
2. Scanning
Scanning adalah fase dimana hacker mencoba untuk menjelajah lebih lanjut dari target dengan melakukan pemindaian, pemindaian ini akan memperlihatkan kelemahan yang ada di target. Contoh scanning adalah si hacker melakukan scanning port di server target, selain itu pada kesempatan ini hacker mencoba untuk test heartbleed di server.
3. Gaining Access
Gaining access adalah fase dimana hacker mencoba untuk mendapatkan akses ke Target. contohnya adalah sebagai berikut :
Pertama setelah hacker tahu bahwa server vulnerable terhadap serangan heartbleed, maka hacker menggunakan tool dibawah ini untuk mendapatkan informasi / data dari server target. (Download toolnya di sini kalo mau versi PHP nya disini bro)
Setelah itu berbekal cookies yang ada, hacker mencoba untuk memanipulasi cookies di browser dia.
Sebagai bukti saya sertakan screenshoot dibawah ini bahwa ketika saya mencoba untuk mengakses admin panel, saya diminta untuk memasukkan username dan password.
untuk memanipulasi gunakan addons cookie manager di browser anda.
supaya tidak bingung ini saya tampilkan cookies nya
Manipulasi cookie di browser hacker dengan cookie tersebut sehingga menjadi seperti ini.
Kemudian tinggal refresh browser atau akses ke panel admin nya. Dan si hacker pun telah masuk sebagai administrator di website tersebut.
4. Maintaining Access
Maintaining Access adalah proses dimana si hacker mencoba untuk mempertahankan akses nya di target, dengan kata lain si hacker mengupload backdoor/ pintu belakang.
Saya akan menggunakan metasploit untuk membuat backdoor saya, command yang saya gunakan adalah sebagai berikut :
Kemudian untuk setup listener nya saya gunakan perintah berikut :
Kemudian, upload backdoor (bd.php) tadi ke server melalui admin panel website nya.
Untuk platform wordpress upload file php tidak dibolehkan di upload pada media, gunakan upload themes di menu appearance untuk mengupload bd.php. Kemudian lihat bd.php di media dan lihat url nya. Copas URL nya ke browser, dan meterpreter pun akan terbuka di Linux.
Karena saya kurang puas dengan hasil sejauh ini, saya akan mencoba untuk take over server tersebut, karena servernya windows, saya akan menggunakan metaploit windows exploitation untuk take over server. Oleh karena itu siapkan backdoor satu lagi dengan extensi .exe
Kembali di msfconsole, setelah kita berada di meterpreter, setup listener untuk backdoor yang kedua. Caranya gampang, tinggal ganti payload yang digunakan dan port numbernya.
kemudian logika saya adalah saya akan mengupload backdoor exe tersebut ke server, dan mengeksekusinya supaya meterpreter saya yang kedua terbuka. Caranya adalah kembali ke php/meterpreter sebelumnya. Lihat session nya dengan command sessions.
kemudian untuk berinteraksi dengan sessin php/meterpreter, gunakan perintah
php/meterpreter pun terbuka lagi. Sekarang untuk mengeksekusi file exe (backdoor exe) kita tadi, upload backdoor tersebut di folder C:\Windows\system32
Gunakan perintah upload meterpreter seperti gambar dibawah ini.
Lalu eksekusi backdoornya dengan perintah
Maka meterpreter kedua pun akan terbuka..
Ketikkan perintah background untuk kembali ke background kemudian interact ke session 2, Dari meterpreter windows saya mencoba untuk membypass privileges nya dengan perintah
Hasilnya adalah
Kemudian saya cek user saya sebagai apa dengan perintah
kemudian saya ingin menjadi NT AUTHORITY\SYSTEM / dalam linux sebagai root nya.
saya gunakan perintah
setelah itu saya coba cek user saya lagi, dan hasilnya saya menjadui NT AUTHORITY\SYSTEM
kemudian saya ingin menambahkan user remote desktop di Server , saya gunakan perintah run getgui
Perintah yang saya masukkan adalah
Hasilnya adalah
Setelah mendapatkan akses remote desktop, saya mencoba untuk masuk ke server via remote desktop. Di remote desktop saya mencoba untuk mengganti passsword administrator, caranya masuk ke computer management, lalu pilih Local user and groups kemudian set password baru untuk user Administrator
Done.
5. Covering tracks
Supaya tidak terdeteksi, maka seorang hacker harus mampu untuk menyembunyikan diri atau menghapus jejaknya. Untuk menghapus jejak kita di server, gunakan perintah ini di metasploit console nya.
Game Over..
Countermeasure :
1. Upgrade OS & Software (termasuk OpenSSL)
2. Pasang Antivirus
3. Pasang rule di PHP
4. Pasang HoneyPot.
[/hidden]
Pertama-tama setup Lab nya terlebih dahulu.
Sebelumnya saya minta maaf karena di contoh gambar ini saya menggunakan Kali Linux yang running di VirtualBox windows, dikarenakan ada problem di Kali Linux saya.
Alat yang digunakan untuk lab ini adalah :
[hidden]
1. VirtualBox (versi OS masing-masing)
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
Virtualbox digunakan untuk merunning Windows Server yang akan kita gunakan sebagai server target. Di server windows , kita install XAMPP sebagai webserver, sekaligus dengan database server dan scriptingnya. Kemudian Wordpress (CMS) sebagai websitenya.
Selanjutkan, karena ini adalah lab untuk exploit Heartbleed , maka kita perlu untuk setup SSL key dulu di XAMPP nya. Caranya adalah sebagai berikut :
1. Buka XAMPP Control Panel, kemudian klik XAMPP-Shell
2. Ketikan perintah berikut untuk mengenerate private key nya.
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
4. Kemudian kita sign certificate nya tadi
Spoiler! :
6. Atur virtualhost anda untuk menggunakan SSL Key, Contoh virtualhost saya adalah sebagai berikut .
Spoiler! :
Setelah itu coba restart / start XAMPP nya, buka website nya make https.
(ASUMSI, Wordpress sudah diinstall di WebServer]
Spoiler! :
Spoiler! :
Oke persiapan selesai, setelah itu kita akan melakukan fase-fase Hacking (#kata EC-Council]
1. Reconnaissance
2. Scanning
3. Gaining Access / exploit
4. Maintaining Access
5. Covering Tracks
Kita bahas satu-persatu terlebih dahulu.
1. Reconnaissance
reconnaissance adalah fase dimana seorang manusia *baca Hacker melakukan kegiatan untuk mencari tahu tentang si target (#baca Keppo). reconnaissance sendiri ada 2 tipe, reconnaissance active dan pasif.
reconnaissance active adalah proses mencari tahu target langsung kebagian dalam target sendiri atau yang dijalankan pada target, misal nya, webserver, ip address, admin panel dsb. Sedangkan reconnaissance pasiv adalah proses mencari tahu target dengan cara mencari informasi apapun yang berkaitan dengan target, misalnya mencari tahu siapa admin website nya, email website, provider website dll.
Dari proses reconnaissance ini kita dapatkan bahwa :
- Website menggunakan Wordpress
- Webserver menggunakan XAMPP
- Server menggunakan Windows
2. Scanning
Scanning adalah fase dimana hacker mencoba untuk menjelajah lebih lanjut dari target dengan melakukan pemindaian, pemindaian ini akan memperlihatkan kelemahan yang ada di target. Contoh scanning adalah si hacker melakukan scanning port di server target, selain itu pada kesempatan ini hacker mencoba untuk test heartbleed di server.
Spoiler! :
3. Gaining Access
Gaining access adalah fase dimana hacker mencoba untuk mendapatkan akses ke Target. contohnya adalah sebagai berikut :
Pertama setelah hacker tahu bahwa server vulnerable terhadap serangan heartbleed, maka hacker menggunakan tool dibawah ini untuk mendapatkan informasi / data dari server target. (Download toolnya di sini kalo mau versi PHP nya disini bro)
Setelah itu berbekal cookies yang ada, hacker mencoba untuk memanipulasi cookies di browser dia.
Sebagai bukti saya sertakan screenshoot dibawah ini bahwa ketika saya mencoba untuk mengakses admin panel, saya diminta untuk memasukkan username dan password.
Spoiler! :
supaya tidak bingung ini saya tampilkan cookies nya
Spoiler! :
Spoiler! :
Manipulasi cookie di browser hacker dengan cookie tersebut sehingga menjadi seperti ini.
Spoiler! :
Kemudian tinggal refresh browser atau akses ke panel admin nya. Dan si hacker pun telah masuk sebagai administrator di website tersebut.
Spoiler! :
4. Maintaining Access
Maintaining Access adalah proses dimana si hacker mencoba untuk mempertahankan akses nya di target, dengan kata lain si hacker mengupload backdoor/ pintu belakang.
Saya akan menggunakan metasploit untuk membuat backdoor saya, command yang saya gunakan adalah sebagai berikut :
Spoiler! :
Kemudian untuk setup listener nya saya gunakan perintah berikut :
Spoiler! :
Kemudian, upload backdoor (bd.php) tadi ke server melalui admin panel website nya.
Untuk platform wordpress upload file php tidak dibolehkan di upload pada media, gunakan upload themes di menu appearance untuk mengupload bd.php. Kemudian lihat bd.php di media dan lihat url nya. Copas URL nya ke browser, dan meterpreter pun akan terbuka di Linux.
Spoiler! :
Spoiler! :
Kembali di msfconsole, setelah kita berada di meterpreter, setup listener untuk backdoor yang kedua. Caranya gampang, tinggal ganti payload yang digunakan dan port numbernya.
Spoiler! :
kemudian logika saya adalah saya akan mengupload backdoor exe tersebut ke server, dan mengeksekusinya supaya meterpreter saya yang kedua terbuka. Caranya adalah kembali ke php/meterpreter sebelumnya. Lihat session nya dengan command sessions.
kemudian untuk berinteraksi dengan sessin php/meterpreter, gunakan perintah
Spoiler! :
Gunakan perintah upload meterpreter seperti gambar dibawah ini.
Spoiler! :
Lalu eksekusi backdoornya dengan perintah
Spoiler! :
Maka meterpreter kedua pun akan terbuka..
Spoiler! :
Ketikkan perintah background untuk kembali ke background kemudian interact ke session 2, Dari meterpreter windows saya mencoba untuk membypass privileges nya dengan perintah
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
kemudian saya ingin menjadi NT AUTHORITY\SYSTEM / dalam linux sebagai root nya.
saya gunakan perintah
Spoiler! :
Spoiler! :
kemudian saya ingin menambahkan user remote desktop di Server , saya gunakan perintah run getgui
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
Done.
5. Covering tracks
Supaya tidak terdeteksi, maka seorang hacker harus mampu untuk menyembunyikan diri atau menghapus jejaknya. Untuk menghapus jejak kita di server, gunakan perintah ini di metasploit console nya.
Spoiler! :
Game Over..
Countermeasure :
1. Upgrade OS & Software (termasuk OpenSSL)
2. Pasang Antivirus
3. Pasang rule di PHP
4. Pasang HoneyPot.
[/hidden]