Selamat sore temen".. Udh lama nie gak posting masalah security networking... Kali ini saya ingin share sekaligus sebagai backup pengetahuan security tentang penggunaan XSS attacking (maklum masih belajar).. Sebelum kita masuk tau lebih jauh tentang exploit lbih baik kita bahas dlu apa itu xss..

(Wikipedia)
XSS merupakan kependekan yang digunakan untuk istilah cross site scripting. XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.


Nah untuk kasus Yang akan kita pecahkan adalah sebuah lab vulner yang banyak di internet.. saya mengambil di salah satu situs yaitu http://vulnhub.com/..


Yuk mari kita mulai. Yang harus kita siapkan sebelum bertempur antara lain adalah :
  1. Virtualbox (untuk virtual lab)
  2. Disini saya menggunakan kali linux. temen" bisa menggunakan yang lain.. :D
  3. Udah sih itu ajh.. yang pasti coba"...

Tampilan dasar dari labnya adalah sebagai berikut :



kali ini saya akan share Routing DVWA session 1. Sebenarnya ada banyak cara bagaimana kita bisa masuk ke dalam system server DVWA. nah apa yang harus kita siapkan ??

  • Komputer Lab (server METAEXPLOITTABLE)
  • Komputer Me
  • Terminal 
  • Sedikit keberuntungan
  • Pop Ice + rokok... hehehhehee
Oke langsung saja. Kita jalankan Komputer Lab dan Komputer Me... :)


              
       Komputer Lab                                             Komputer Me

Kita Scan dulu untuk Komputer Lab menggunakan zenmap.

Dari informasi yang kita dapat ternyata 

    -  OS menggunak Linux
    - Port terbuka salah satunya 80

nah dari situ mari kita coba akses IP target dengan port 80 :)









buka broser dan kita mendapatkan :


 Oke kita bisa akses DVWA langsung dari browser karena servis apache sudah berjalan..









Oke kita bisa akses. Sekarang kita 
masukkan password dan username :

   - user : admin
   - pass : password







Kita rubah security dari bagian DVWA menjadi medium terlebih dahulu.   :)











oke setelah kita set ke medium. Kita lihat dulu seri linux dari server yang kita dapatkan tadi dari zenmap.








Kita dapatkan seri linuxnya adalah 2.6.9 yang mencapai akurasi data sebesar 100%.

nah didalam linux temen" kenal yang namanya netcut kan. atau biasa disebut dengan sebutan "nc". kita coba lakukan percobaan nc tersebut di server DVWA. 









Caranya seperti apa ?? didalam DVWA terdapat yang namanya Command Excecution.
 
Nah dari situ kita coba lakukan ping ke komputer me.












ternyata bisa... sip.. sekarang temen-temen baca lagi bagian exploit backtrack menggunakan nc 

disitu kita bisa menanam sesuatu. dengan menggunakan nc.



Karena DVWA menggunakan PHP didalam programingnya kita bisa memasukkan script sesusatu yang lumayan berbahaya... :)

oke kita lihat scriptnya didalam DVWA :)

Nah kita lihat baik-baik dan cermati bada bagan script disamping. ternyata ada script yang diblok yaitu

             &&
             ;

namun dalam system DVWA yang medium tidak menyertakan fungsi or dalam list blok yang dia punya... 
kita bisa menggunakan script or sebagai tambahan kode jahat yang akan kita eksekusi.

Klo temen-temen sudah buka  exploit backtrack menggunakan nc , pasti inget dengan script ini :

                    nc -l -e /bin/sh -p 4444

itu adalah eksekusi command berbahaya yang ada di linux.. coba kita terapkan sekarang dibagian ping.. dengan menambahkan fungsi or.

coba submit :)





sip data terkirim...

sekarang kita coba masuk di terminal dan lakukan nc ke target beserta ipnya :

tara.... kita bisa masuk komputer Lab. sip kalau sudah masuk coba kita masukkan backdoor kedalam system. backdoor bisa apa saja. 

oke kita lanjutkan ke Part 2 yah... untuk kali ini cukup segini dulu percobaan kita... :)

Mencari informasi dari sebuah web dapat kita lakukan langsung didalam backtrack dengan memanfaatkan tools whois nya. Dari situ kita bisa dapatkan infromasi untuk IG. Bagaimana langkahnya??

Mari kita siapkan alat yang kita butuhkan.

  • Koneksi Internet. 
  • Komputer Me (BT 5 R2)
  • Situs yang akan di scan
  • Sedikit keberuntungan   

Buka Komputer Me
buka terminal :
Jalankan perintah ini : "whois <situs yang akan di cek informasinya>" disini saya mengecek situs http://rackspira.org

Sip... data dari whois kita dapat :)

Information Gathering sangat penting bagi pada auditor security networking. Information Gathering atau yang disebut dengan IG adalah sebutan untuk melakukan pencarian data baik secara pasiv dan active terhaadap target. Sebenarnya untuk mendapatkan IG kita bisa menggunakan banyak cara salah satunya adalah nmap. 

Nmap merupakan tools information gathering yang cukup terkernal dikalangan security networking. bagaimana cara menjalankan IG didalam NMAP... mari kita praktekkan.

Dalam praktek ini, penulis akan scan komputer lab, dan sebuah situs di internet. perhatikan baik-baik.

Oke kita siapkan alat yang akan kita gunakan terlebih dahulu.

  1. Komputer Lab (bebas mau menggunakan OS apa. saya menggunakan XP)
  2. Komputer Me (disini saya menggunakan BT 5 R2 dengan platform Gnome )
  3. nmap (sudah terinstall didalam Komputer Me) 
  4. Sedikit keberuntungan
  5. Rokok + kopi bila butuh hehehehe 
Oke langsung saja.. buka Komputer Lab dan Komputer Me.


          Komputer Lab                                       Komputer Me

nah bila sudah kita cari tau dlu nmnaannya.
  • Buka Terminal yang ada di komputer me.
  • ketikkan "nmap"



ketika kita mengetikkanitu akan muncul banyak sekali atribut didalam nmap. nah tinggal kita pilih mw gunain yang seperti apa... berikut adalah help untuk nmap :








Nah untuk mencoba nmap tersebut silahkan mencoba untuk menscan komputer lab yang sudah kita punya. disini saya mengecek komputer lab dengan atribut adalah

-sV (mengetahui services yang aktif)
-O (mengetahui OS yang dijalankan)
-p (mengetahui port yang aktif)

hasilnya adalah sebagai berikut. Silahkan mencoba :)


Pada kesempatan kali ini saya akan shared bagaimana kita exploit WARFTP dengan menggunakan fuzzer yang dibuat sendiri, tanpa menggunakan msfconsole ataupun exploit-db.
Dari exploit WARFTP yang sudah kita exploit lakukan kemaren, kita mendapatkan sebuah celah yaitu pada :
  • user 
  • password

 
Nah dengan memanfaatkan celah tersebut kita akan buat aplikasi WARFTP tersebut bufferOverflow (cress system karena penggunaan memori meluap/tidak wajar menyebabkan aplikasi error). disini saya tidak menjabarkan apa itu bufferOverFlow, silahkan temen-temen masuk pada kategori informasi untuk mendapatkan informasi tentang bufferOverflow.

Dengan memanfaatkan pengiriman data yang besar kedalam user/password saat kita melakukan login ke dalam WARFTP tersebut kita bisa memasukkan PAYLOAD ke aplikasi. Apa yang disebabkan dengan kita mengirim PAYLOAD?? Tentu kita bisa exsploitasi aplikas.i tersebut untuk mendapatkan hak akses root (menguasai seluruh komputer target).

PAYLOAD  ada banyak macam dan banyak kegunaan. Nah nanti kita akan bahas, kita mau menggunakan tipe PAYLOAD seperti apa.

sebelum buat fuzzer jangan lupa untuk mencari IG (Information Gatering). Misalnya kita tidak tau komputer target seperti apa. Sama seperti kita melakukan IG saat kita menggunakan MSFCONSOLE.

ini adalah script berbasi phyton yang yang akan kita gunakan sebagai template :


#!usr/bin/python
import socket
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)#mengkoneksikan socket
buffer = "\x90" * 1000 #banyak paket data yang dikirim
s.connect(('192.168.56.101',21)) #deklarasi ip target dengan port untuk koneksidata=s.recv(1024) #jumlah data yang diterima
print ("Kirim data setan ke Target")
s.send('USER '+buffer+'\r\n')
data=s.recv(1024)
s.send('PASS PASSWORD '+'\r\n')
s.close()
print("data terkirim")

Oke sekarang kita siapkan dulu alat-alat yang kita butuhkan :
  • Lab (SO windows)
  • Tools Debuger (OlyDbg)
  • Aplikasi WarFTP 1.56
  • Komputer Me (disini saya menggunakan BT 5 R2 Gnome)
  • Terminal 
  • Sedikit keberuntungan
  • Kopi + Rokok (bila diperlukan hehehe...)
Jalankan Komputer Lab dan Komputer Me

          Komputer Lab                                       Komputer Me

Setelah kedua komputer berjalan, kita jalankan dulu warFTP di komputer lab
   


bila oke mari kita buat fuzzer :)
buka terminal lalu ketik "nano warFTP.py" seperti pada terminal dibawah ini. (saya menggunakan konsole, temen" bisa menggunakan yang lain seperti geany, kwrite, kate, vi, dll sesuka temen" sendiri mo gunain alat bantu editor seperti apa ga masalah)

Intinya disini didalam fuzzer kita akan mengirimkan data ke bagian user dan password sebanyak seribu karakter. membuat aplikasi warftp eror / chras. dari crass tersebut kita teliti menggunakan Tools Debugger. Oke kita kopikan template server FTP di bagian atas tadi :


bila sudah coba kita lakukan koneksi ke aplikasi warftp dengan port 21 dari NC apakah kita terkoneksi dengan dia atau tidak. lihat bagian terminal berikut ini :



Sip kita sudah terkoneksi. Keluar dengan perintah ctrl+C. dan kita coba jalankan fuzzernya . O iya, file yang kita buat tadi berbasis python. saya biasa menggunakan perintah "python namafuzzer.py". Tapi temen" bisa menggunakan yang lain, tidak mesti nurut seperti yang saya gunakan. Oke :)

Lihat baik-baik kita sudah mengirim fuzzer ke target (komputer lab) berupa data setan ke bagian user dan password. sekarang kita lihat bagian dari komputer lab ??

Mana aplikasi WarFTP ???
ternyata aplikasi Warftp Mati / Hilang. Trus kenapa mati aplikasi tersebut ketika kita masukkan fuzzer??

Oke mari kita sedikit jabarkan. pada bagian ini aplikasi fuzzer yang kita buat ternyata akan memasukkan data \x90 sebanyak 1000 kebagian user dan password. Sehingga membuat aplikasi tersebut hilang kendali dalam menangani manajemen memory. sehingga aplikasi tersebut crass dan mati.
untuk lebih meyakinkan kita cek menggunakan ollydbg. Sebuah aplikasi yang digunakan untuk melakukan pengecekan debugger untuk windows. untuk linux pun ada. nah sekarang kita akan mengecek debugger yang ada diaplikasi warFTP terlebih dahulu..

  • Jalankan aplikasi OllyDbg
  • Buka aplikasi WarFTP di dalam OllyDbg sampai status runing
  • Jalankan fuzzer.
  • Cek bagian OllyDbg mana yang error.
































Ternyata dari situ kita bisa tau ternyata kita mengirimkan data A banyak dan akhirnya data A itu di eksekusi. namun memory tidak kuat menampung data sebanyak itu dan akahirnya aplikasi bunuh diri.

nah apabila script  buffer = "\x90" * 1000 #banyak paket data yang dikirim kita ganti dengan scrit yang jahat dan bisa mengambil alih komputer misalnya waah tentu berbahaya sekali. dan mari kita coba menyisipkan PAYLOAD kesana. hehehe... (nyoba ga usah nanggung kan ^^ )

nah namun sebelum kita mencoba untuk memasukkan PAYLOAD kita harus tau dulu struktural cara kerja proses dari sebuah program tersebut didalam register. berikut adalah bagannya :

Disini saya akan share bagaimana cara Update Metasploit di BT 5 R2 dengan platform  Gnome.
Langsung saja ga usah pake basa basi lagi.

Buka terminal di BT


Setelah terbuka silahkan masuk didalam  /opt/metasploit/msf3/

*ingat disini saya menggunakan BT 5 R2 dengan platform  Gnome, dimungkinkan berbeda lokasi bila patform dan tipe BT berbeda. Silahkan anda sesuaikan sendiri. 


Lihat baik baik pada bagian ini :


Ternyata didalamnya sudah ada shell untuk melakukan update. Tinggal Kita panggil didalam terminal :

Tunggulah sampai selesai :)

Ada cara kedua untuk melakukan update MSF. Caranya adalah dengan masuk ke msfconsole. 

Nah setelah itu kita masukkan perintah msfupdate...

tunggu sampai selesai :)