Paper kelompok 3
[googleapps domain="drive" dir="file/d/1mAtPMVGt5s7J2vqy6Iy-sRv09hSDQ4Rd/preview" query="" width="640" height="480" /]
Percobaan 10
Topik: File Upload dengan dvwa
file upload yaitu memasukkan file image,perintah,dll pada web
software : -dvwa 1.9
-sublimetext
-browser (mis: google chrome)
langkah kerja :



untuk melihat hasilnya, copykan path yang berwarna merah ke kolom url pada browser

silahkan bandingkan dengan codingan pada gambar kedua, header dengan tulisan winter, lalu sub judulya dengan perintah untuk menampilkan i love the snow!
untuk lebih jelasnya check out chanel video di bawah yaa...
https://youtu.be/wOwc_5IEiG4
file upload yaitu memasukkan file image,perintah,dll pada web
software : -dvwa 1.9
-sublimetext
-browser (mis: google chrome)
langkah kerja :
- pindahkan folder dvwa-1.9 ke htdocs xampp

- buka xampp control panel, start apache dan mysql
- akses localhost dvwa dari browser
- login admin
- pilih security low, submit
- buka tab menu file upload,lihat source code
- siapkan sebuah perintah sederhana, misal: dalam percobaan ini kami menulis program html sederhana di sublime,setelah itu disimpan

- choose file, cari file html yang tadi telah di save
- upload
- jika ada pesan error bahwa file tidak berhasil diupload, cek lagi pada source code di file upload dvwa apakah ada rule tertentu, lalu cari cara untuk membypassnya.

untuk melihat hasilnya, copykan path yang berwarna merah ke kolom url pada browser

silahkan bandingkan dengan codingan pada gambar kedua, header dengan tulisan winter, lalu sub judulya dengan perintah untuk menampilkan i love the snow!
untuk lebih jelasnya check out chanel video di bawah yaa...
https://youtu.be/wOwc_5IEiG4
Percobaan 9
Percobaan 9
Topik : defacing web dengan sql injection pada jaringan internet online
Software:
- acunetix 11; untuk mengecek vulnerability
- admin login finder; mencari file login admin
- sqlinjector helper; inject dan mengambil columd dalam data base setelah file login ditemukan
- cmd
-note pad
-browser mozilla firefox dan google chome
Langakah kerja:
lalu mencoba web satu persatu apakah bisa diretas, akhirnya kami menemukan
http://radmandemo.dmasoftlab.com/admin.php
yang halaman loginnya dapat diretas
setelah itu masuk dengan username dan password ‘=’’or’.

Dan ini tampilan setelah halaman web di edit
-warna di ubah
-first name yang awalnya jhon smith diubah jadi kelompok3skj
-account status diubah jadi "status akunku-hackedbyklp4"
kesimpulan
Topik : defacing web dengan sql injection pada jaringan internet online
Software:
- acunetix 11; untuk mengecek vulnerability
- admin login finder; mencari file login admin
- sqlinjector helper; inject dan mengambil columd dalam data base setelah file login ditemukan
- cmd
-note pad
-browser mozilla firefox dan google chome
Langakah kerja:
- install software-software di atas
- masukkan url web yang ingin di cek vulnerabilitynya di acunetix scanner

- dari beberapa website yang di cek kerentanannya terhadap sql injector attack, tidak ditemukan vulnerability
- jadi kami mencari web lain yang halaman login adminnya bisa di trace, dengan menuliskan dork di google
lalu mencoba web satu persatu apakah bisa diretas, akhirnya kami menemukan
http://radmandemo.dmasoftlab.com/admin.php
yang halaman loginnya dapat diretas
setelah itu masuk dengan username dan password ‘=’’or’.
- Setelah berhasil masuk, kita dapat mengedit tampilan web melalui editor html biasa


Dan ini tampilan setelah halaman web di edit
-warna di ubah
-first name yang awalnya jhon smith diubah jadi kelompok3skj
-account status diubah jadi "status akunku-hackedbyklp4"
kesimpulan
- dari beberapa web yang dicek vulnerabilitynya terhadap serangan sql injection sebagian besar tidak rentan terhadap serangan tersebut.
- Salah satu factor yang mempersulit penetrasi ke web-web terebut adalah sulitnya menemukan file php administrator login, karena beberapa web sengaja tidak terdapat field admin login pada querynya atau disimpan dengan nama yang berbeda sehingga ketika dicari dengan “admin finder” atau melalui dork di google, file login admin tidak ditemukan.
- Setelah masuk dengan akun admin yang telah ditembus, maka defacing web akan berjalan lancar, kita dapat mengedit html tampilan web seperti halnya admin yang asli.
Percobaan 6,7,8
Topik : command injection dan file inclusion dengan dvwa
Level security LOW-MEDIUM
Command injection
Masuk ke localhost dvwa

Coba masukkan ip local host

Pada percobaan awal kami sudah mengedit php command di DVWA-1.0.8/vulnerabilities/exec/source/low.php sehingga proses ping berhasil dan tidak ada packet loss. Namun sehausnya melakukan pengeditan pada low.php dengan lokasi seperti diatas.
Bagian yang diedit adalah :
<?php
if( isset( $_POST[ ‘submit’ ] ) ) {
$target = $_REQUEST[ ‘ip’ ];
// Determine OS and execute the ping command.
if (stristr(php_uname(‘s’), ‘Windows NT’)) {
$cmd = shell_exec( ‘ping ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
} else {
$cmd = shell_exec( ‘ping -c 3 ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
}
?>
Lalu lakukan command di dvwa :127.0.0.1 & tasklist
Maka kan menampilkan current process dari host


File inclusion
Pilih tab file inclusion di dvwa host

Klik view source code

Source code untuk page bisa diedit.

Ketika kita mencoba mengakses file lain dari root folder site, misal : robots.txt maka muncul tampilan sbb :

Maka coba akses http://localhost/DVWA-1.9/vulnerabilities/fi/?page=../../robots.txt

Lalu akses phpinfo.php di root

Lalu akses bootmgr di root

Bias dilihat semua code terencrypt.
Maka harus dilakukan command injection level medium.
Akses file1.php dari file inclusion

Code yg di block, menjelaskan bahwa host telah memblock file inclusion yang dilakukan secara remote. Sedangkan baris dibawahnya memberi tahu bahwa karakter di dalam kurung melupakan karakter yang di black list oleh web host.
Pilih tab command injection, kemudian buka source code.

Karakter yang di blacklist adalah &&.
Maka coba gantikan code && dengan or atau single and

Directori bias diakses.
Hasil percobaan command injection dan file inclusion
https://youtu.be/Fagv2NHGDNA
file inclusion:
https://youtu.be/3WP2aZrzlTc
Level security LOW-MEDIUM
Command injection
Masuk ke localhost dvwa

Coba masukkan ip local host

Pada percobaan awal kami sudah mengedit php command di DVWA-1.0.8/vulnerabilities/exec/source/low.php sehingga proses ping berhasil dan tidak ada packet loss. Namun sehausnya melakukan pengeditan pada low.php dengan lokasi seperti diatas.
Bagian yang diedit adalah :
<?php
if( isset( $_POST[ ‘submit’ ] ) ) {
$target = $_REQUEST[ ‘ip’ ];
// Determine OS and execute the ping command.
if (stristr(php_uname(‘s’), ‘Windows NT’)) {
$cmd = shell_exec( ‘ping ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
} else {
$cmd = shell_exec( ‘ping -c 3 ‘ . $target );
$html .= ‘<pre>’.$cmd.'</pre>’;
}
?>
Lalu lakukan command di dvwa :127.0.0.1 & tasklist
Maka kan menampilkan current process dari host


File inclusion
Pilih tab file inclusion di dvwa host

Klik view source code

Source code untuk page bisa diedit.

Ketika kita mencoba mengakses file lain dari root folder site, misal : robots.txt maka muncul tampilan sbb :

Maka coba akses http://localhost/DVWA-1.9/vulnerabilities/fi/?page=../../robots.txt

Lalu akses phpinfo.php di root

Lalu akses bootmgr di root

Bias dilihat semua code terencrypt.
Maka harus dilakukan command injection level medium.
Akses file1.php dari file inclusion

Code yg di block, menjelaskan bahwa host telah memblock file inclusion yang dilakukan secara remote. Sedangkan baris dibawahnya memberi tahu bahwa karakter di dalam kurung melupakan karakter yang di black list oleh web host.
Pilih tab command injection, kemudian buka source code.

Karakter yang di blacklist adalah &&.
Maka coba gantikan code && dengan or atau single and

Directori bias diakses.
Hasil percobaan command injection dan file inclusion
- Bypassing security webserver yang dilakukan untuk command injection dalam security low dan medium
- Bypassing file inclusion dalam percobaan memiliki tingkat security low namun source code untuk boot manager terencrypt dan akses di blok oleh webhost.
- Telah diketahui kode yang di blacklist oleh host baik untuk command injection ataupun file inclusion dan didapat hasil bahwa bypassing bias dilakukan dengan mengganti code yang di blacklist dengan karakter lain dengan fungi sama.
https://youtu.be/Fagv2NHGDNA
file inclusion:
https://youtu.be/3WP2aZrzlTc
Langganan:
Postingan (Atom)