TAB MENU

Paper kelompok 3

[googleapps domain="drive" dir="file/d/1mAtPMVGt5s7J2vqy6Iy-sRv09hSDQ4Rd/preview" query="" width="640" height="480" /]

Percobaan 10

Topik: File Upload dengan dvwa
file upload yaitu memasukkan file image,perintah,dll pada web
software : -dvwa 1.9
-sublimetext
-browser (mis: google chrome)
langkah kerja :
  1. pindahkan  folder dvwa-1.9 ke htdocs xampp
1
  1. buka xampp control panel, start apache dan mysql
  2. akses localhost dvwa dari browser
  3. login admin
  4. pilih security low, submit
  5. buka tab menu file upload,lihat source code
  6. siapkan sebuah perintah sederhana, misal: dalam percobaan ini kami menulis program html sederhana di sublime,setelah itu disimpan
fu1
  1. choose file, cari file html yang tadi telah di save
  2. upload
  3. jika ada pesan error bahwa file tidak berhasil diupload, cek lagi pada source code di file upload dvwa apakah ada rule tertentu, lalu cari cara untuk membypassnya.
hasil percobaan:
fu2
untuk melihat hasilnya, copykan path yang berwarna merah ke kolom url pada browser
fu4
silahkan bandingkan dengan codingan pada gambar kedua, header dengan tulisan winter, lalu sub judulya dengan perintah untuk menampilkan i love the snow!
untuk lebih jelasnya check out chanel video di bawah yaa...
https://youtu.be/wOwc_5IEiG4

Percobaan 9

Percobaan 9
Topik : defacing web dengan sql injection pada jaringan internet online
Software:
- acunetix 11; untuk mengecek vulnerability
- admin login finder; mencari file login admin
- sqlinjector helper; inject dan mengambil columd dalam data base setelah file login ditemukan
- cmd
-note pad
-browser mozilla firefox dan google chome
Langakah kerja:
  1. install software-software di atas
  2. masukkan url web yang ingin di cek vulnerabilitynya di acunetix scanner91
  3. dari beberapa website yang di cek kerentanannya terhadap sql injector attack, tidak ditemukan vulnerability
  4. jadi kami mencari web lain yang halaman login adminnya bisa di trace, dengan menuliskan dork di google
inurl:wp-login/index.php
lalu mencoba web satu persatu apakah bisa diretas, akhirnya kami menemukan
http://radmandemo.dmasoftlab.com/admin.php
yang halaman loginnya dapat diretas
setelah itu masuk dengan username dan password ‘=’’or’.
  1. Setelah berhasil masuk, kita dapat mengedit tampilan web melalui editor html biasa92
Berikut tampilan awal web
93.png
Dan ini tampilan setelah halaman web di edit
-warna di ubah
-first name yang awalnya jhon smith diubah jadi kelompok3skj
-account status diubah jadi "status akunku-hackedbyklp4"
kesimpulan
  1. dari beberapa web yang dicek vulnerabilitynya terhadap serangan sql injection sebagian besar tidak rentan terhadap serangan tersebut.
  2. Salah satu factor yang mempersulit penetrasi ke web-web terebut adalah sulitnya menemukan file php administrator login, karena beberapa web sengaja tidak terdapat field admin login pada querynya atau disimpan dengan nama yang berbeda sehingga ketika dicari dengan “admin finder” atau melalui dork di google, file login admin tidak ditemukan.
  3. Setelah masuk dengan akun admin yang telah ditembus, maka defacing web akan berjalan lancar, kita dapat mengedit html tampilan web seperti halnya admin yang asli.
https://youtu.be/obiwYWYIXUA

Percobaan 6,7,8

Topik : command injection dan file inclusion dengan dvwa
Level security LOW-MEDIUM
Command injection
Masuk ke localhost dvwa
61.png
Coba masukkan ip local host
62.png
Pada percobaan awal kami sudah mengedit php command di DVWA-1.0.8/vulnerabilities/exec/source/low.php sehingga proses ping berhasil dan tidak ada packet loss. Namun sehausnya melakukan pengeditan pada low.php dengan lokasi seperti diatas.
Bagian yang diedit adalah :
<?php
if( isset( $_POST[ ‘submit’ ] ) ) {
$target = $_REQUEST[ ‘ip’ ];
// Determine OS and execute the ping command.
if (stristr(php_uname(‘s’), ‘Windows NT’)) {
$cmd = shell_exec( ‘ping ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
} else {

$cmd = shell_exec( ‘ping -c 3 ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
}
?>

Lalu lakukan command di dvwa :127.0.0.1 & tasklist
Maka kan menampilkan current process dari host
63
64
File inclusion
Pilih tab file inclusion di dvwa host
65
Klik view source code
66
Source code untuk page bisa diedit.
67
Ketika kita mencoba mengakses file lain dari root folder site, misal : robots.txt maka muncul tampilan sbb :
68
Maka coba akses http://localhost/DVWA-1.9/vulnerabilities/fi/?page=../../robots.txt
69
Lalu akses phpinfo.php di root
610
Lalu akses bootmgr di root
611
Bias dilihat semua code terencrypt.
Maka harus dilakukan command injection level medium.
Akses file1.php dari file inclusion
612
Code yg di block, menjelaskan bahwa host telah memblock file inclusion yang dilakukan secara remote. Sedangkan baris dibawahnya memberi tahu bahwa karakter di dalam kurung melupakan karakter yang di black list oleh web host.
Pilih tab command injection, kemudian buka source code.
613
Karakter yang di blacklist adalah &&.
Maka coba gantikan code && dengan or atau single and
614
Directori bias diakses.
Hasil percobaan command injection dan file inclusion
  1. Bypassing security webserver yang dilakukan untuk command injection dalam security low dan medium
  2. Bypassing file inclusion dalam percobaan memiliki tingkat security low namun source code untuk boot manager terencrypt dan akses di blok oleh webhost.
  3. Telah diketahui kode yang di blacklist oleh host baik untuk command injection ataupun file inclusion dan didapat hasil bahwa bypassing bias dilakukan dengan mengganti code yang di blacklist dengan karakter lain dengan fungi sama.
command injection:
https://youtu.be/Fagv2NHGDNA

file inclusion:
https://youtu.be/3WP2aZrzlTc

Implementasi Wireshark dan TeamViewer

Untuk postingan kali ini kita akan membahas 2 hal,pertama tentang cara melihat password dengan Wireshark, yg ke dua cara instalasi software remote dengan TeamViewer.
Let's Check it out!!
1. Cara melihat password dengan Wireshark
Step 1 ) download Wireshark
https://www.wireshark.org/download.html
Step 2 ) install Wireshark
IMG_20170928_222122_HDR
Yg harus anda lakukan adalah klik next terus sampai finish 😁.  itu untuk instalasi dengan pengaturan default dari penyedia. Setelah itu coba jalankan Wireshark yg sudah di install.
IMG_20170928_223640_HDR.jpg
Beginilah tampilan halaman awal dari software Wireshark.
2. instalasi software remote dengan TeamViewer
Step 1 ) download TeamViewer
https://www.teamviewer.com/en/download/windows/
Step 2) install Wireshark
IMG_20170928_231938_HDR.jpg
Pilih basic installation dan personal/non commercial use
IMG_20170929_124956.jpg
Nah,beginilah tampilan halaman awal TeamViewer, terdapat id dan password pc anda.
Selanjutnya bisa lihat di chanel berikut ini...😄
https://m.youtube.com/watch?v=B78Y7maugTQ

Implementasi Wireshark dan TeamViewer

Untuk postingan kali ini kita akan membahas 2 hal,pertama tentang cara melihat password dengan Wireshark, yg ke dua cara instalasi software remote dengan TeamViewer.
Let's Check it out!!
1. Cara melihat password dengan Wireshark
Step 1 ) download Wireshark
https://www.wireshark.org/download.html
Step 2 ) install Wireshark
IMG_20170928_222122_HDR
Yg harus anda lakukan adalah klik next terus sampai finish 😁.  itu untuk instalasi dengan pengaturan default dari penyedia. Setelah itu coba jalankan Wireshark yg sudah di install.
IMG_20170928_223640_HDR.jpg
Beginilah tampilan halaman awal dari software Wireshark.
2. instalasi software remote dengan TeamViewer
Step 1 ) download TeamViewer
https://www.teamviewer.com/en/download/windows/
Step 2) install Wireshark
IMG_20170928_231938_HDR.jpg
Pilih basic installation dan personal/non commercial use
IMG_20170929_124956.jpg
Nah,beginilah tampilan halaman awal TeamViewer, terdapat id dan password pc anda.
Selanjutnya bisa lihat di chanel berikut ini...😄
https://m.youtube.com/watch?v=B78Y7maugTQ

Implementasi Wireshark dan TeamViewer

Untuk postingan kali ini kita akan membahas 2 hal,pertama tentang cara melihat password dengan Wireshark, yg ke dua cara instalasi software remote dengan TeamViewer.
Let's Check it out!!
1. Cara melihat password dengan Wireshark
Step 1 ) download Wireshark
https://www.wireshark.org/download.html
Step 2 ) install Wireshark
IMG_20170928_222122_HDR
Yg harus anda lakukan adalah klik next terus sampai finish 😁.  itu untuk instalasi dengan pengaturan default dari penyedia. Setelah itu coba jalankan Wireshark yg sudah di install.
IMG_20170928_223640_HDR.jpg
Beginilah tampilan halaman awal dari software Wireshark.
2. instalasi software remote dengan TeamViewer
Step 1 ) download TeamViewer
https://www.teamviewer.com/en/download/windows/
Step 2) install Wireshark
IMG_20170928_231938_HDR.jpg
Pilih basic installation dan personal/non commercial use
IMG_20170929_124956.jpg
Nah,beginilah tampilan halaman awal TeamViewer, terdapat id dan password pc anda.
Selanjutnya bisa lihat di chanel berikut ini...😄
https://m.youtube.com/watch?v=B78Y7maugTQ