Pentest Web Vulnerability Assessment

Document ./Pentest Web Vulnerability Assessment

via ./w3af ./websecurify ./uniscan.pl
 
Presented By :

============================================================================================+                            
   __ __         __             _____                           _ __                        ]
  / // /__ _____/ /_____ ____  / ___/__  __ _  __ _  __ _____  (_) /___ __                  ]
 / _  / _ `/ __/  '_/ -_) __/ / /__/ _ \/  ' \/  ' \/ // / _ \/ / __/ // /                  ]
/_//_/\_,_/\__/_/\_\\__/_/    \___/\___/_/_/_/_/_/_/\_,_/_//_/_/\__/\_, /                   ]
                                                                   /___/                    ]
                                                                                            ]
~> Doc. Kuliah Online Pentest Web Vulnerability Assessment (Sabtu, 07 Juli 2012)            ]
                                                                                            ]
Mentor : Malindo Arthur Simorangkir a.k.a Lindo Kng'crew                                    ]
email  : lindo@kngcrew.com                                                                  ]
                                                                                            ]
http://webchat.freenode.net/?channels                                                       ]
channel : #h-c                                                                              ]
============================================================================================+




-----[ Penetration Testing ]-------

Sebelum terlalu jauh membahas tentang penetration testing, alangkah
baiknya kita terlebih dahulu mengetahui tentang definisi dari
penetration testing itu sendiri.

dari penjelasan yang diberikan
wikipedia, penetration testing merupakan sebuah metode untuk
meng-evakuasi keamanan sistem komputer melalui simulasi pennyerangan
terhadap target dengan menggunakan malicious source (program jahat).
Secara umum, proses penetration system banyak disamakan oleh para
junior system administrator  dengan proses vulnerability system
assessment.

Kesalahan mindset tersebut menjadi suatu kesalahan fatal dalam
pengelolaan keamanan sistem komputer. Vulnerability system assessment
merupakan sebuah prosedur scanning terhadap vulnerabilities yang
terdapat pada sistem dan melalukan filtering terhadap kelemahan
tersebut untuk menghindari aksi eksploitasi oleh hacker. Hal ini jelas
hampir mirip dengan pengertian harfiah dari penetration testing yang
mana proses pencarian terhadap vulnerabilities (kelemahan) dan
melakukan eksploitasi terhadap sistem tersebut hingga tester mengetahui
titik lemah sebenarnya dari sistem tersebut.

Alasan umum tentang mengapa system administrator WAJIB melakukan
penetration testing terhadap systemnya sendiri antara lain untuk
menemukan titik kelemahan dan vulnerabilities system sebelum titik
kelemahan tersebut dieksploitasi oleh hacker, memberikan gambaran bahwa
manajemen terhadap system keamanan komputer merupakan sebuah hal
keharusan yang harus dilakukan, menguji coba terhadap mekanisme
firewal/alur keamanan sistem dan meng-evaluasi apakah sistem yang
digunakan sudah memenuhi standar keamanan sistem komputer (walaupun
sampai saat ini saya sendiri tidak mengetahui tolak ukur sebenarnya apa
yang dikatakan sistem yang aman), melakukan tracing terhadap kesalahan
internal (kesalahan penerapan algoritma keamanan komputer/rule hak
akses) dan bagaimana mempermudah system administrator dalam mengelola
management log jika terjadi insiden penyerangan pada sistem (dalam hal
ini erat kaitannya dengan digital forensic).

===================================================================================================================================

Untuk Reconnaissance (pengumpulan data) , kita langsung peratekin pentestnya via ./w3af ./websecurify ./uniscan.pl

===================================================================================================================================

w3af
Didalam tools ini tersedia beberapa mode scanner :

w3af mode audit : menemukan celah vuln dari target untuk mengatur mode serangan

w3af mode bruteforce : memecakhkan jejak admin kedalam bentuk md5 / SHM1 ,

w3af mode discovery : membongkar semua url yg ada d website

w3af mode evasion : untuk memotong deteksi IPS

w3af mode grep : unuk menemukan error , coockies ,dan email yang ada pada web target

w3af mode mangle :  editor stream untuk permintaan web dan tanggapan. (contohnya akan seperti SQLI manual)

--------------------------------------------------------------------------------------------------------------------------------------

Target Ex. : http://www.fk.ui.ac.id
Pentest dengan w3af :

1. Memilih audit sebagai mode scanner   : http://www.freeimagehosting.net/untlh 
2. Pendeteksian Bug pada web target     : http://www.freeimagehosting.net/4uxuy 3 Fingerprint _db with id : http://www.freeimagehosting.net/znmyf 4 Forensik serangan : http://www.freeimagehosting.net/7bf6b
dari data SS diatas si attacker akan memikirkan cookies dan LiveHTTPHeader (addons d moziila / mantra) --done--

=====================================================================================================================================

Target Ex. : http://www.fk.ui.ac.id/
Pentest dengan websecurify :

1. Buka websecurify , klik "file" , klik "start test" : http://www.freeimagehosting.net/9nxwe

2. Masukin URL TARGET (Ex : http://www.fk.ui.ac.id/) , lalu klik "OK" : http://www.freeimagehosting.net/ynaip 3. Websecurify akan mendeteksi vuln pada web target secara otomatis : http://www.freeimagehosting.net/txfe5 saya melakukan 3 kali scanning, dan terlalu vuln untuk sy posting ^_^ --done--

=====================================================================================================================================

Target Ex. : http://www.fk.ui.ac.id/
Pentest dengan uniscan.pl :

Uniscan ini adalah tools untuk membongkar seluruh direktory dari web target meskipun direktory itu di hidden =)) .
keunggulan aplikasi ini adalah mendeteksi seluruh jenis serangan.

Dukungan mode :

OPTIONS:
        -h      help
        -u       example: https://www.example.com/
        -f       list of url's
        -b      Uniscan go to background
        -q      Enable Directory checks
        -w      Enable File checks
        -e      Enable robots.txt check
        -d      Enable Dynamic checks
        -s      Enable Static checks
        -r      Enable Stress checks
        -i       Bing search

usage:
[1] perl ./uniscan.pl -u http://www.target.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -u https://www.example.com/ -r

1. Tampilan awal uniscan.pl  V. 5.3 : http://www.freeimagehosting.net/dsyvk

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

lindo@laptop:/pentest/web/uniscan# perl ./uniscan.pl -u http://www.fk.ui.ac.id/ -qweds
###############################
# Uniscan project             #
# http://www.uniscan.com.br/  #
###############################
V. 5.3


Argument "500 Can't connect to www.uniscan.com.br:80 (Bad hostname..." isn't numeric in numeric ne (!=) at Uniscan/Functions.pm line 402.
New version 500 Can't connect to www.uniscan.com.br:80 (Bad hostname 'www.uniscan.com.br') is avaliable                                                                
More details in http://www.uniscan.com.br/                                                                                                                            
                                                                                                                                                                       
                                                                                                                                                                       
Scan date: 8-7-2012 9:9:30                                                                                                                                            
===================================================================================================                                                                    
Domain: http://www.fk.ui.ac.id/
Server: Apache/2.2.9 (Debian) DAV/2 SVN/1.5.1 proxy_html/3.0.0 mod_ruby/1.2.6 Ruby/1.8.7(2010-08-16) mod_ssl/2.2.9 OpenSSL/0.9.8o mod_perl/2.0.4 Perl/v5.10.1
IP: 152.118.24.142
===================================================================================================
Directory check :
[+] CODE: 200e URL: http://www.fk.ui.ac.id/classes/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/config/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/download/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/helpers/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/icons/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/images/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/stats/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/usage/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/css/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/js/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/language/
[+] CODE: 200e URL: http://www.fk.ui.ac.id/manual/
===================================================================================================
File check:
[+] CODE: 200e URL: http://www.fk.ui.ac.id/config.php
[+] CODE: 200e URL: http://www.fk.ui.ac.id/index.php
[+] CODE: 200e URL: http://www.fk.ui.ac.id/login.php
===================================================================================================
Check robots.txt:
===================================================================================================
Crawler Started:
Plugin name: Code Disclosure v.1 Loaded.
Plugin name: phpinfo() Disclosure v.1 Loaded.
Plugin name: Web Backdoor Disclosure v.1.1 Loaded.
Plugin name: E-mail Detection v.1 Loaded.
Plugin name: Upload Form Detect v.1 Loaded.
Plugin name: External Host Detect v.1.1 Loaded.
[*] Crawling: [605 - 1401]
===================================================================================================

kasihan web nya, sy stop load Crawler-nya tuh.. ^_^

buat teman-teman kalo ingin di coba, ya silahkan dicoba. Jika ada kebingungan dari artikel di atas
bisa PM k email sy.

mohon maaf kalo ada kekurangan dari sy.

----------------------------------------------------------

Sumber Refrensi :

http://ezine.echo.or.id/ezine24/24_New_Comer_Series-Introduction_to_Penetration_Testing.txt
http://w3af.sourceforge.net/
http://www.websecurify.com/features
http://uniscan.sourceforge.net/



 

        Takut akan Tuhan adalah permulaan dari ilmu pengetahuan.                                            


visit http://hacker-community.org/


0 komentar "Pentest Web Vulnerability Assessment", Baca atau Masukkan Komentar

Post a Comment