Penetration Testing Kioptrix Server 1.3: Reconnaissance dan Scanning [1]

hacking Jan 02, 2020

Reconnaissance adalah tahap pertama pada setiap kegiatan penetrasi yaitu sebuah pengintaian yang bertujuan untuk mengumpulkan informasi tentang target.

Scanning adalah pengumpulan informasi selengkap mungkin untuk mengidentifikasi target yang memungkinkan. Informasi seperti alamat IP, sistem operasi, layanan dan aplikasi yang terinstall pada tiap host. Ada beberapa tipe scanning pada umum nya yaitu :
a. Port Scanning, bertujuan untuk menemukan port dan service yang terbuka pada target.
b. Network Scanning, bertujuan untuk mencari seluruh host yang terdapat pada jaringan.
c. Vulnerability Scanning, bertujuan untuk mencari kelemahan yang terdapat pada target.

  1. Jalankan Kioptrix server anda pada virtualbox atau virtual machine lainnya.
  2. Jalankan OS Linux yang digunakan untuk penetration testing. (Pada kasus ini saya menggunakan Kali linux).
  3. Pertama-tama kita identifikasi dulu alamat jaringan yang terkoneksi antara server Kioptrix dengan Os Kali linux dengan perintah pada terminal :
sudo ifconfig

Setelah dijalankan maka hasilnya akan seperti gambar dibawah ini.
DeepinScreenshot_select-area_20200102183205

note: kita fokus ke bagian eth0 saja.

Kesimpulanya adalah jaringan yang digunakan adalah 192.168.56.0 dan seterusnya.

  1. Maka selanjutnya identifikasi ip dari Kioptrix Server. Pada kasus ini saya menggunakan tool Nmap. Dengan perintah pada terminal :
sudo nmap -sn 192.168.56.0/24

Hasil yang didapatkan seperti gambar dibawah ini.

DeepinScreenshot_select-area_20200102193736

  1. Setelah didapatkan alamat yang terkoneksi dengan jaringan yang sama kemudian cari alamat ip milik server Kioptrix. Biasa nya ada nama disamping mac address. Jika tidak ada nama maka perlu dicek terlebih dulu.
  2. Langsung saja kita telah mengetahui bahwa ip server Kioptrix adalah 192.168.56.117.
  3. Selanjutkan kita harus mengetahui service apa saja yang terbuka server Kioptrix tersebut untuk nantinya dicari kelemahan pada service yang terbuka pada server Kioptrix tersebut dengan perintah :
sudo nmap -sS -PN -A 192.168.56.117

Keterangan :

  • -sS adalah opsi untuk mengaktifkan teknik scan dengan mengirimkan paket TCP SYN kepada target.
  • -PN adala opsi untuk memaksa scanning tanpa perlu mengetahui apakah host sedang hidup atau sedang mati.
  • -A adalah opsi untuk mengaktifkan kemampuan untuk mengumpulkan semua informasi pada target, baik itu mengenai informasi sistem operasi, informasi service, informasi port dan lain-lain.

Hasil yang didapat sebagai berikut :

killu@kalidata:\~$ sudo nmap -sS -PN -A 192.168.56.117

Starting Nmap 7.01 ( <https://nmap.org> ) at 2020-01-02 08:19 EST

Nmap scan report for 192.168.56.117

Host is up (0.0012s latency).

Not shown: 566 closed ports, 430 filtered ports

PORT    STATE SERVICE     VERSION

22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)

| ssh-hostkey: 

|   1024 9b:ad:4f:f2:1e:c5:f2:39:14:b9:d3:a0:0b:e8:41:71 (DSA)

|_  2048 85:40:c6:d5:41:26:05:34:ad:f8:6e:f2:a7:6b:4f:0e (RSA)

80/tcp  open  http        Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)

|_http-server-header: Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch

|_http-title: Site doesn't have a title (text/html).

139/tcp open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

445/tcp open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

MAC Address: 08:00:27:CE:0F:15 (Oracle VirtualBox virtual NIC)

Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6

OS details: Linux 2.6.9 - 2.6.33

Network Distance: 1 hop

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:

|_nbstat: NetBIOS name: KIOPTRIX4, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)

| smb-os-discovery: 

|   OS: Unix (Samba 3.0.28a)

|   Computer name: Kioptrix4

|   NetBIOS computer name: 

|   Domain name: localdomain

|   FQDN: Kioptrix4.localdomain

|_  System time: 2020-01-02T08:20:22-05:00

| smb-security-mode: 

|   account_used: guest

|   authentication_level: user

|   challenge_response: supported

|  *message*signing: disabled (dangerous, but default)

|_smbv2-enabled: Server doesn't support SMBv2 protocol

TRACEROUTE

HOP RTT     ADDRESS

1   1.18 ms 192.168.56.117

OS and Service detection performed. Please report any incorrect results at <https://nmap.org/submit/> .

Nmap done: 1 IP address (1 host up) scanned in 35.36 seconds

Kesimpulan informasi yang didapat :

  • Port 22, service ssh, version OpenSSH4.7pl Debian 8 ubuntu 1.2 (protocol 2.0).
  • Port 80, service HTTP, version Apache httpd 2.2.8 ((ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-patch).
  • Port 139, service netbios-ssn, version samba smbd 3.X (workgroup: WORKGROUP)
  • Port 445, service netbios-ssn, version samba smbd 3.X (workgroup: WORKGROUP)
  • Mac Address 08:00:27:CE:0F:15 (Oracle VirtualBox virtual NIC).
  • Tipe OS: Linux 2.6.X (kemungkinan Linux 2.6.9 - 2.6.33).
  • NetBIOS name: Kioptrix4.

Untuk port 22 pada service ssh tentu bisa kita coba dengan koneksi ke ssh server Kioptrix dengan perintah terminal :

ssh 192.168.56.117

Seperti pada gambar dibawah ini :
DeepinScreenshot_select-area_20200102213327
Tapi terdapat sistem authentifikasi yang mengharuskan untuk memasukan password. Karena tidak mengetahui password yang benar maka diperlukan penetrasi testing untuk mendapatkan password tersebut. Untuk penetrasi ssh akan dibahas pada step selanjutnya.

Untuk port 80, service http bisa dicoba dengan akses lewat browser. Buka browser terus masukan pada url ip server Kioptrix. Seperti gambar dibawah ini :
DeepinScreenshot_select-area_20200102213821
Terdapat sebuah halaman login. Karenakan kita tidak mengetahui login yang benar maka perlu dilakukan penetrasi testing untuk mendapatkan login yang benar. Bisa dengan SQL Injection yang akan dibahas pada step selanjutnya.

Pada service samba kita bisa lakukan exploit untuk mendapatkan akse ke server. Akan dibahas distep selanjutnya.

GOKIIILLLL ^_^ selamat mencoba dan semoga bermanfaat. Jika ada salah kata atau penjelasan tolong komentar dibawah. Terimakasih.

Akhmad Syarif

i just want to be myself