Jika ingin jajan cemilan silahkan klik disini Klik aku

Write UP Keamanan Jaringan - Kioptrix level 1

Ilham Idfiana

 Kioptrik Level 1:

Software yang saya gunakan
Kioptrix Level 1
Kioptrix

Vmware

- Vmware Workstation

Untuk memulai write up download kedua resources tersebut linknya sudah di update, apabila sudah di download lalu install vmware nya, lalu jika sudah. add kioptrix level 1 lalu start

Pada gambar diatas ialah tampilan awal kioptrix, pada tahap ini untuk login username dan password tidak diketahui, lalu disini akan kita retas melalui kali linux, dan pada gambar diatas juga alamat IP tidak diketahui tahap awal untuk melakukan peretasan Reconnaissance, mengumpulkan informasi-informasi dari kioptrix berupa IP address, MAC address & Vendor nya.

Lalu buka kali linux dan terminal nya. check ip kali linuxnya.

jika sudah maka lakukan mencari IP untuk kioptrix nya untuk melakukan penetrasi, pertama dengan menggunakan command : netdiscover

ketika di scan ketemu IP dari kioptrixnya, maka tahap selanjutnya kita akan melakukan mencari celah dari ip tersebut yang pertama celah dari portnya, tahap ini disebut dengan Scan untuk melakukan scanning ke alamat ip tersebut maka gunakan NMAP

Pada gambar diatas ini ialah ketika di scan ada 5 port yang terbuka, untuk port 22 ialah protocol aktif untuk remote ketika sudah mengganti passwordnya namun untuk sekarang password root nya belum diketahui sedangan 80 dan 443 adalah port http & https, namun ketiga port ini tidak akan digunakan namun ada 2 yang port yang bisa melakukan celah yaitu port 111 RPC dan 139 Samba. untuk RPC ialah remote ke kioptrixnya, kita akan menggunakan Samba atau Smbd untuk melakukan penetrasi.

Selanjutnya ialah melakukan enumerasi pada ip tersebut untuk mengetahui apakah yang celah yang terbuka dari samba atau rpc dengan command Enum4linux Ip

Pada hasil dari enumerasi ialah ditemukan MYGROUP dan kita lihat dari hasil scan port 139 terdapat MYGROUP jadi bisa disimpulkan maka celah yang terbuka ada pada port 139, namun masih banyak cara untuk bisa melakukan penetrasi ke kioptrixnya.

ketika sudah maka kita akan melakukan exploit ke target dengan menggunakan aplikasi Metasploit untuk melakukan penetrasi ke target tersebut dan untuk target kita tadi adalah port samba maka kita akan mencari isi dari samba 

 

Pada gambar diatas ialah isi dari sambanya, untuk melakukan exploitasi ke samba maka kita harus mencari vendor kioptrixnya bukan Vmware namun jenis linuxnya, lalu kita cari yang rank nya great yang kita temukan adalah exploit/linux/samba/trans2open

ketika sudah berhasil maka kita akan menemukan target host dan local hostnya masih keadaan kosong namun ada juga yang sudah terisi ip bagi yang lhost, asumsi ip
untuk localhost atau lhost isikan ip client kali linux 192.168.100.123 dengan portnya bebas disini saya menggunakan 1234 atau 444
lalu untuk target sesuaikan ip target dan port target yang akan diexploit disini ip nya 192.168.100.121 dengan port sambanya 139 dan jika sudah di set rhost dan lhostnya maka lakukan exploit untuk mengetahui apakah bisa untuk ditembus atau tidak

dan tahapan exploit berhasil, dan apabila ingin mengganti password rotnya maka ketikkan command passwd root dan gantikan passwordnya yang baru. ketika sudah diganti maka sudah bisa diakses dan isinya ada pertintah ada email atau mail terbau berarti masih ada pesan atau flag yang tersembunyi

kita akan mencari flag pesan tersebunyi tersebut di kali linux menggunakan cd var, kita akan menemukan file mail dan pindahkan ke direktori ke mail dan lalu ketika sudah masuk ke direktori tersebut maka akan menemukan file root maka gunakan cat root.

dan hasilnya flagnya sudah ketemu.

saya juga lampirkan file tutorialnya di youtube.






















Posting Komentar

Kue Konsen
Di blog ini dibutuhkan kue
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.