Ketemu lagi dengan saya :D :D, kali ini saya akan membahas Writeup Indonesian Cyber Army 2015 yang diselenggarakan di Bali pada tanggal 1 & 2 Oktober 2015.. :)
Type Hacking yang di selenggarakan oleh panitia ICA 2015 adalah Attack Deffends, terbagi menjadi 7 Level atau disebut Flag, yang mana point tertinggi adalah mendapat akses root dari tiap server yang di pegang oleh musuh... :D :D
Senjata yang di butuhkan yaitu:
1. Pastinya Laptop/ PC
2. VMWare Workstation Update
3. RAM 4 Gb (3 Gb di maklumi seperti saya,, hehehe)
4. Kali Linux Operating System
...........Okeyy,,, Tanpa basa-basi Langsung aja ke TKP gan.. :D :D ==>>>
Petama tama Buka VMWare Workstation, Extract file ISO dan Open file ke VMWare Workstation, penampakan ada pada gambar di bawah ini :D
Gambar 1
Gambar 2
Gambar 3
Gambar 4
Gambar 5
Gambar 6
Pada Gambar 3, password untuk memulai permainan yaitu ica2015
Pada Gambar 6, minimize VMWare Workstation, dan saatnya saling Seranggg.... hehehee
Yang kedua, pastinya kita harus Scan IP Target yang akan di Serang dengan menggunakan netdiscover...
Setelah IP Target di temukan, mulai scan Port apa saja yang terbuka untuk dapat celah menyerang/ vulnerable.
Penampakan pada gambar di bawah :D
Gambar 7
Pada Gambar 7 scanning Port yang saya pakai nmap. dan terlihat ada 5 Port yang terbuka atau kemungkinan bisa untuk di masukin.
Selanjutnya kita coba untuk masuk ke ftp target, yg pertama mungkin bikin sebuah direktori dulu kali yah,, hehe
dan lanjut akses ftp target dengan name : anonymous & password di kosongin saja dan download semua file yang ada di ftp ke Kali Linux, Penampakan ada di gambar di bawah ini :D :D
Gambar 8
Gambar 9
Gambar 10
Pada Gambar 10, md5sum digunakan untuk mencari file yang berbeda, kemudian di decode dengan base64 (base64 -d), penampakan ada pada Gambar di bawah :D
Gambar 11
Pada Gambar 11, katika di ketik command md5sum *.txt | grep -v ^47 maka akan muncul 3 file yang berbeda dari semua file yang kita download dari ftp, nah sekarang kita coba satu per satu file *.txt tersebut dengan mendecode untuk mendapatkan user dan password. Penampakan di atas jelas bahwa file a7cf81.txt ternyata adalah untuk login ke ssh dengan user : user1 dan passwordnya : c0bcba34... dan user2 terenkripsi AES 256 CBC dengan password Encrypt c0bcba34.... Penampakan login ssh user1 bisa dilihat pada Gambar di bawah,,, :D :D
Gambar 12
Pada Gambar 12, adalah login ssh yang IP address Target adalah 192.168.0.10, dan password c0bcba34, dan file host10.red.netflag1.zip adalah Flag pertama yang kita dapat dari user1... :D :D
Gambar 13
Pada Gambar 13, ternyata Flag ke 6 tersimpan di user1, dir /home/apache... :D :D
Gambar 14
Pada Gambar 14, mendecrypt AES 256 CBC..
Gambar 15
Pada Gambar 15, login ssh ke user2 untuk dapatkan Flag kedua.
Gambar 16
Pada Gambar 16, login ssh ke user3 untuk mendapatkan Flag ketiga.
Gambar 17
Pada Gambar 17, melihat isi file scrypt login.php dengan command 'cat' dan ternyata user : cadlock dan password ada di dalam scrypt login.php tersebut.
Gambar 18
Gambar 19
Pada Gambar 19, login ssh ke user cadlock@IP address target dengan password yang ada dalam scrypt login.php pada Gambar 17
Gambar 20
Pada Gambar 20,
1. echo $’echo dumexx | passwd root –stdin’ > /var/tmp/.runme ( akan membuat file di /var/tmp/ dengan perintah untuk me-reset password root dan mengganti password tersebut dengan pass : dumexx )
2. chmod +775 /var/tmp/.runme ( membuat file .runme agar bisa di eksekusi/ dijalankan )
3. sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /var/tmp/.runme -Z root
Akhirnya password selesai di update dan password root yang tidak kita ketahui terganti menjadi dumexx.
Gambar 21
Pada Gambar 21, coba akses root dengan command (sudo su) ternyata akses ditolak, dan setelah saya teliti ternyata su yang ada di direktori /bin/su itu adalah exploit agar kita bisa akses root.
Gambar 22
Gambar 23
Pada Gambar 23, waktunya eksekusi, ketik ./su pada terminal maka akan mengeksekusi exploit yang sudah di sediakan dan akan diminta password yang tadi kita ganti pada Gambar 20. dan akhirnya kita bisa mendapatkan akses root dari server target.
Gambar 24
Pada Gambar 24, terlihat Flag ke 7,,,
Gambar 25
Pada Gambar 25, terlihat dimana Flag ke 4 bersembunyi... :D :D
Mungkin cukup sekian dulu tulisan jelek saya ini,,, :D :D
Kritik dan saran sangat dibutuhkan, dan apabila ada yang kurang di mengerti atau kesalahan kata mohon tinggalkan jejak di kolom komentar, karna manusia itu tidak luput dari kesalahan. Terima Kasih.. :D :D
Sampai Jumpa di Postingan Selanjutnya..... ==>> Byeee Byeeeee :D :D :D
Drive Google
Keyword:
Indonesia Cyber Army (ICA 2015), Writeup Indonesia Cyber Army (ICA 2015), Walkthrought Indonesia Cyber Army (ICA 2015), Jawaban CTF Indonesia Cyber Army (ICA 2015)
Tau password ftp nya anonymous dari mana? apa dari pihak panitia yang ngasi, atau ada cara nyarinya?
ReplyDeleteftp server mempunyai 2 metode Login gan, yang pertama User Authentication Login yaitu Login dengan menyeting user serta password, sedangkan yang metode kedua itu Anonymous Login, yaitu ftp yang memperbolehkan semua pengunjung mengakses layanan ftp server tersebut. jadi metode yang di pakai di THOST ini menggunakan Anonymous ftp server jadi seorang hacker pastinya mencari sebuah celah dan mencari kemungkinan untuk masuk ke dalam ftp server, apabila ftp server tertutup mungkin ada celah lain yang terbuka dan ftp server Anonymous itu bukan pemberian dari panitia tapi default dari ftp server... CMIIW
DeleteOk sip Paham-paham (y)
DeleteBash terminalnya keren tuh, bisa bagi? :D
DeleteBisa-bisa gan.. :D :D
Deletecek di sini https://github.com/search?utf8=%E2%9C%93&q=powerline
banyak varian model powerline yang bisa di terapkan gan... :D :D
sip thx gan, hacking classnya di update terus y :D
Deletemin mau tanya, kalo cara install vmware di kali linux gimana ya? soalnya ane gagal terus pas mau run vmware nya. ada masalah di services gitu.
ReplyDeleteatau kalo pake virtualbox bisa ga min? soalnya yg bisa diinstall ya virtualbox doang. thanks in advance :)
Deleteemm, banyak gan tutor instal vm di linux, bisa dipilah-pilah.. :)
Deleteada gan file modif dari vm ica 2015 dijadikan vbox 2015, kalo dari vm dibuka di vbox sepertinya tidak bisa gan... hihihihiiii