Saturday, July 23, 2011

Contoh cara mendapatkan shell pada celah keamanan aplikasi web server

disini saya akan mencontohkan bagaimana cara mendapatkan shell pada suatu aplikasi web server yang mempunyai celah keamanan, disini yang menjadi target adalah Xitami Web Server 2.5b4 dengan celah bugnya adalah Remote Buffer Overflow Exploite. Expoit yang digunakan ini dibuat oleh mr.pr0n.

Xitami adalah web server yang terkenal pada kecepatan dan ukuran aplikasi yang kecil, selain untuk windows web server ini juga ada untuk UNIX platforms, OS/2 and OpenVMS.
Disini diasumsikan targetnya adalah Windows XP SP3 yang terinstall web server Xitami IPnya adalah http://192.168.1.33. secara default saat kita panggil IPnya di browser dengan protokol http maka akan tampil tampilan seperti diatas.
Kalau ternyata sudah ketahuan pakai Xitami v2.5b4 maka dapat kita coba lakukan penetrasi untuk mendapatkan shell.

Pertama-tama anda install Python di komputer anda, jika sudah, maka jalankan exploitnya wbhack.py, perintahnya : python wbhack.py <IP Target> <Port web server>. Disini pas kebetulan IP target 192.168.1.33 dengan default portnya 80, sehingga perintah yang penulis gunakan adalah : python wbhack.py 192.168.1.33 80
Setelah dijalankan maka kita masuk lewat telnet, perintahnya telnet <IP Target> 1337

Binggo, kita dapat shell, kita dapat cek dengan ipconfig untuk mengetahui bahwa kita sudah di komputer target.
Untuk pengamanan anda dapat upgrade web server Xitami ke versi yang lebih baru.
Untuk download Exploit Pythonnya Klik disini.

0 comments :

Post a Comment

 
Design by blogger templates | powered by cbfteam official | zone-h