Pembahasan Indonesian Cyber Army 2015 (Writeup ICA 2015) - BimBel Spb

Friday, February 5, 2016

Pembahasan Indonesian Cyber Army 2015 (Writeup ICA 2015)


Hallo.......

Ketemu lagi dengan saya :D :D, kali ini saya akan membahas Writeup Indonesian Cyber Army 2015 yang diselenggarakan di Bali pada tanggal 1 & 2 Oktober 2015.. :)



Type Hacking yang di selenggarakan oleh panitia ICA 2015 adalah Attack Deffends, terbagi menjadi 7 Level atau disebut Flag, yang mana point tertinggi adalah mendapat akses root dari tiap server yang di pegang oleh musuh... :D :D 



Senjata yang di butuhkan yaitu:

1. Pastinya Laptop/ PC
2. VMWare Workstation Update
3. RAM 4 Gb (3 Gb di maklumi seperti saya,, hehehe) 
4. Kali Linux Operating System

...........Okeyy,,, Tanpa basa-basi Langsung aja ke TKP gan.. :D :D ==>>>

Petama tama Buka VMWare Workstation, Extract file ISO dan Open file ke VMWare Workstation, penampakan ada pada gambar di bawah ini :D


Gambar 1



Gambar 2



Gambar 3


Gambar 4


Gambar 5


Gambar 6

Pada Gambar 3, password untuk memulai permainan yaitu ica2015

Pada Gambar 6, minimize VMWare Workstation, dan saatnya saling Seranggg.... hehehee



Yang kedua, pastinya kita harus Scan IP Target yang akan di Serang dengan menggunakan netdiscover... 



Setelah IP Target di temukan, mulai scan Port apa saja yang terbuka untuk dapat celah menyerang/ vulnerable.
Penampakan pada gambar di bawah :D


Gambar 7

Pada Gambar 7 scanning Port yang saya pakai nmap. dan terlihat ada 5 Port yang terbuka atau kemungkinan bisa untuk di masukin.

Selanjutnya kita coba untuk masuk ke ftp target, yg pertama mungkin bikin sebuah direktori dulu kali yah,, hehe

dan lanjut akses ftp target dengan name : anonymous & password di kosongin saja dan download semua file yang ada di ftp ke Kali Linux, Penampakan ada di gambar di bawah ini :D :D


Gambar 8


Gambar 9


Gambar 10

Pada Gambar 10, md5sum digunakan untuk mencari file yang berbeda, kemudian di decode dengan base64 (base64 -d), penampakan ada pada Gambar di bawah :D



Gambar 11

Pada Gambar 11, katika di ketik command md5sum *.txt | grep -v ^47 maka akan muncul 3 file yang berbeda dari semua file yang kita download dari ftp, nah sekarang kita coba satu per satu file *.txt tersebut dengan mendecode untuk mendapatkan user dan password. Penampakan di atas jelas bahwa file a7cf81.txt ternyata adalah untuk login ke ssh dengan user : user1 dan passwordnya : c0bcba34... dan user2 terenkripsi AES 256 CBC dengan password Encrypt c0bcba34.... Penampakan login ssh user1 bisa dilihat pada Gambar di bawah,,, :D :D


Gambar 12


Pada Gambar 12, adalah login ssh yang IP address Target adalah 192.168.0.10, dan password c0bcba34, dan file host10.red.netflag1.zip adalah Flag pertama yang kita dapat dari user1... :D :D


Gambar 13

Pada Gambar 13, ternyata Flag ke 6 tersimpan di user1, dir /home/apache... :D :D


Gambar 14

Pada Gambar 14, mendecrypt AES 256 CBC..


Gambar 15

Pada Gambar 15, login ssh ke user2 untuk dapatkan Flag kedua.


Gambar 16

Pada Gambar 16, login ssh ke user3 untuk mendapatkan Flag ketiga.


Gambar 17

Pada Gambar 17, melihat isi file scrypt login.php dengan command 'cat' dan ternyata user : cadlock dan password ada di dalam scrypt login.php tersebut.


Gambar 18


Gambar 19

Pada Gambar 19, login ssh ke user cadlock@IP address target dengan password yang ada dalam scrypt login.php pada Gambar 17


Gambar 20
Pada Gambar 20
1. echo $’echo dumexx | passwd root –stdin’ > /var/tmp/.runme ( akan membuat file di /var/tmp/ dengan perintah untuk me-reset password root dan mengganti password tersebut dengan pass : dumexx )
2. chmod +775 /var/tmp/.runme ( membuat file .runme agar bisa di eksekusi/ dijalankan )
3. sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /var/tmp/.runme -Z root
Akhirnya password selesai di update dan password root yang tidak kita ketahui terganti menjadi dumexx.


Gambar 21

Pada Gambar 21, coba akses root dengan command (sudo su) ternyata akses ditolak, dan setelah saya teliti ternyata su yang ada di direktori /bin/su itu adalah exploit agar kita bisa akses root.


Gambar 22


Gambar 23

Pada Gambar 23, waktunya eksekusi, ketik ./su pada terminal maka akan mengeksekusi exploit yang sudah di sediakan dan akan diminta password yang tadi kita ganti pada Gambar 20. dan akhirnya kita bisa mendapatkan akses root dari server target.


Gambar 24

Pada Gambar 24, terlihat Flag ke 7,,,


Gambar 25

Pada Gambar 25, terlihat dimana Flag ke 4 bersembunyi... :D :D

Mungkin cukup sekian dulu tulisan jelek saya ini,,, :D :D
Kritik dan saran sangat dibutuhkan, dan apabila ada yang kurang di mengerti atau kesalahan kata mohon tinggalkan jejak di kolom komentar, karna manusia itu tidak luput dari kesalahan. Terima Kasih.. :D :D

Sampai Jumpa di Postingan Selanjutnya..... ==>> Byeee Byeeeee :D :D :D



Drive Google





Keyword:

9 comments:

  1. Tau password ftp nya anonymous dari mana? apa dari pihak panitia yang ngasi, atau ada cara nyarinya?

    ReplyDelete
    Replies
    1. ftp server mempunyai 2 metode Login gan, yang pertama User Authentication Login yaitu Login dengan menyeting user serta password, sedangkan yang metode kedua itu Anonymous Login, yaitu ftp yang memperbolehkan semua pengunjung mengakses layanan ftp server tersebut. jadi metode yang di pakai di THOST ini menggunakan Anonymous ftp server jadi seorang hacker pastinya mencari sebuah celah dan mencari kemungkinan untuk masuk ke dalam ftp server, apabila ftp server tertutup mungkin ada celah lain yang terbuka dan ftp server Anonymous itu bukan pemberian dari panitia tapi default dari ftp server... CMIIW

      Delete
    2. Bash terminalnya keren tuh, bisa bagi? :D

      Delete
    3. Bisa-bisa gan.. :D :D
      cek di sini https://github.com/search?utf8=%E2%9C%93&q=powerline
      banyak varian model powerline yang bisa di terapkan gan... :D :D

      Delete
    4. sip thx gan, hacking classnya di update terus y :D

      Delete
  2. min mau tanya, kalo cara install vmware di kali linux gimana ya? soalnya ane gagal terus pas mau run vmware nya. ada masalah di services gitu.

    ReplyDelete
    Replies
    1. atau kalo pake virtualbox bisa ga min? soalnya yg bisa diinstall ya virtualbox doang. thanks in advance :)

      Delete
    2. emm, banyak gan tutor instal vm di linux, bisa dipilah-pilah.. :)
      ada gan file modif dari vm ica 2015 dijadikan vbox 2015, kalo dari vm dibuka di vbox sepertinya tidak bisa gan... hihihihiiii

      Delete