Menu Tutup

Tutorial Penetration Testing Website

Dalam bab ini, kita akan belajar tentang penetration testing situs web yang ditawarkan oleh Kali Linux.

Apa itu Penetration Testing

Penetration testing atau Pen Testing adalah serangan cyber yang terhadap sistem komputer Anda untuk memeriksa vulnerability yang dapat dieksploitasi.

Dalam konteks keamanan aplikasi web, Pen Testing biasanya digunakan untuk menambah firewall aplikasi web (WAF).

Pen Testing dapat melibatkan upaya pelanggaran sejumlah sistem aplikasi, (misalnya, application protocol interfaces  (API), server frontend / backend) untuk mengungkap vulnerability, seperti input yang tidak disanitasi yang vuln terhadap serangan code injeksi.

Wawasan yang diberikan oleh penetrasi testing dapat digunakan untuk menyempurnakan kebijakan keamanan WAF Anda dan menambal vulnerability yang terdeteksi.

Tahap Penetration Testing

Proses pen testing dapat dipecah menjadi lima tahap.

1. Planning dan reconnaissance

Tahap pertama melibatkan:

  • Menentukan ruang lingkup dan tujuan pengujian, termasuk sistem yang akan ditangani dan metode pengujian yang akan digunakan.
  • Mengumpulkan intelijen (misalnya, nama jaringan dan domain, server mail) untuk lebih memahami bagaimana target bekerja dan kerentanan potensial.

2. Scanning

Langkah selanjutnya adalah memahami bagaimana aplikasi target akan merespons berbagai upaya intrusi. Ini biasanya dilakukan dengan menggunakan:

  • Analisis statis  – Memeriksa kode aplikasi untuk memperkirakan cara perilakunya saat berjalan. Alat-alat ini dapat memindai keseluruhan kode dalam satu pass.
  • Analisis dinamis  – Memeriksa kode aplikasi dalam keadaan berjalan. Ini adalah cara pemindaian yang lebih praktis, karena memberikan tampilan waktu nyata ke dalam kinerja suatu aplikasi.

3. Gaining Access

Tahap ini menggunakan serangan aplikasi web, seperti  scripting lintas situs, injeksi SQL dan backdoors, untuk mengungkap kerentanan target. Penguji kemudian mencoba dan mengeksploitasi kerentanan ini, biasanya dengan meningkatkan hak istimewa, mencuri data, memotong lalu lintas, dll., Untuk memahami kerusakan yang disebabkannya.

4. Maintaining access

Tujuan dari tahap ini adalah untuk melihat apakah kerentanan dapat digunakan untuk mencapai keberadaan yang terus-menerus dalam sistem yang dieksploitasi — cukup lama untuk mendapatkan akses yang mendalam. Idenya adalah untuk meniru ancaman persisten tingkat lanjut, yang sering tetap dalam sistem selama berbulan-bulan untuk mencuri data paling sensitif website tersebut.

5. Analisis

Hasil uji penetrasi kemudian digabungkan menjadi laporan yang merinci:

  • Vulnerability khusus yang dieksploitasi
  • Data sensitif yang diakses
  • Jumlah waktu pen tester
BACA JUGA  Tutorial Expoitasi Menggunakan Cisco Tool

Informasi ini dianalisis oleh personel keamanan untuk membantu mengonfigurasi pengaturan WAF perusahaan dan solusi keamanan aplikasi lainnya untuk menambal kerentanan dan melindungi dari serangan di kemudian hari.

Tutorial Pen Testing Mengggunakan Vega

Vega adalah tool scaning open source gratis dan platform penetrasi untuk menguji keamanan aplikasi web. Vega dapat membantu Anda menemukan dan memvalidasi SQL Injection, Cross-Site Scripting (XSS), informasi sensitif yang diungkapkan secara tidak sengaja, dan kerentanan lainnya. Itu ditulis dalam Java, berbasis GUI, dan berjalan di Linux, OS X, dan Windows.

Vega memiliki vitur pemindai otomatis untuk menguji secara cepat dan proxy pencegat untuk pemeriksaan taktis. Vega dapat diperpanjang menggunakan API yang kuat dalam bahasa web: JavaScript. Halaman web resmi adalah https://subgraph.com/vega/

pen testing

Langkah 1 – Untuk membuka Vega, buka Aplikasi → 03-Web Application Analysis → Vega

pen testing

Langkah 3 – Untuk memulai pemindaian, klik tanda “+”.

pen testing

Langkah 4 – Masukkan URL halaman web yang akan dipindai. Dalam hal ini, itu adalah mesin metasploitable → klik “Next”.

penetration testing

Langkah 5 – Centang semua kotak modul yang ingin Anda kendalikan. Kemudian, klik “Next”.

penetration testing

Langkah 6 – Klik “Next” lagi di screenshot berikut.

penetration testing

Langkah 7 – Klik “Finish”.

penetration testing

Langkah 8 – Jika tabel berikut muncul, klik “Yes”.

penetration testing

Pemindaian akan dilanjutkan seperti yang ditunjukkan pada tangkapan layar berikut.

penetration testing

Langkah 9 – Setelah pemindaian selesai, pada panel kiri bawah Anda dapat melihat semua temuan, yang dikategorikan berdasarkan tingkat keparahannya. Jika Anda mengkliknya, Anda akan melihat semua detail kerentanan di panel kanan seperti “REQUEST”, “DISCUSSION”, “IMPACT”, dan “REMEDIATION”.

pen testing

Pen Testing Menggunakan ZapProxy

ZAP-OWASP Zed Attack Proxy adalah alat pengujian penetrasi terintegrasi yang mudah digunakan untuk menemukan kerentanan dalam aplikasi web. Ini adalah antarmuka Java.

Langkah 1 – Untuk membuka ZapProxy, buka Aplikasi → 03-Analisis Aplikasi Web → owaspzap.

pen testing

Langkah 2 – Klik “Accept”.

pen testing

ZAP akan mulai memuat, tunggu hingga proses selesai.

pen testing

Langkah 3 – Pilih salah satu Opsi dari seperti yang ditunjukkan pada tangkapan layar berikut dan klik “Start”.

pen testing

Web berikut ini dapat digunakan dengan IP: 192.168.1.101

pen testing

Langkah 4 – Masukkan URL web pengujian di “URL pada kolon” untuk uji penetration→ klik “Atack”.

pen testing

Setelah pemindaian selesai, pada panel kiri atas Anda akan melihat semua situs yang dirayapi.

BACA JUGA  WiFi Bruteforcer - Aplikasi Hack Passwords WiFi (No Root) Android

Di panel kiri “Alerts”, Anda akan melihat semua temuan beserta deskripsi.

pen testing

Langkah 5 – Klik “Spider” dan Anda akan melihat semua tautan dipindai.

pen testing

PenTesting Data Website

Ada beberapa tool yang akan kita bahas disini untun melakukan penetraion tersting data sebuah website. Langsung saja:

sqlmap

sqlmap adalah alat pengujian penetrasi sumber terbuka yang mengotomatiskan proses mendeteksi dan mengeksploitasi kelemahan injeksi SQL dan mengambil alih server database. Itu datang dengan mesin deteksi yang kuat, banyak fitur niche untuk tester penetrasi utama dan berbagai switch yang berlangsung dari sidik jari basis data, pengambilan data dari basis data, untuk mengakses sistem file yang mendasari dan menjalankan perintah pada sistem operasi melalui out- koneksi-band.

Mari kita belajar cara menggunakan sqlmap.

Langkah 1 – Untuk membuka sqlmap, buka Aplikasi → 04-Database Assessment → sqlmap.

pen testing

Halaman web yang memiliki parameter rentan terhadap SQL Injection dapat dimaklumi.

pen testing

Langkah 2 – Untuk memulai pengujian injeksi sql, ketik “sqlmap – u URL korban”

pen testing

Langkah 3 – Dari hasil, Anda akan melihat bahwa beberapa variabel rentan.

pen testing

sqlninja

sqlninja adalah Injeksi SQL pada Microsoft SQL Server untuk akses GUI penuh. sqlninja adalah alat yang ditargetkan untuk mengeksploitasi kerentanan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai back-end. Informasi lengkap mengenai alat ini dapat ditemukan di http://sqlninja.sourceforge.net/

Langkah 1 – Untuk membuka sqlninja, masuk ke Applications → 04-Database Assesment → sqlninja.

pen testing

Tool Pemindaian CMS

Berikut ini adalah beberapa tool penetration testing situs web yang berbasis CMS seperti wordpress, jomla dll.

WPScan

WPScan adalah pemindai kerentanan kotak hitam WordPress yang dapat digunakan untuk memindai instalasi WordPress jarak jauh untuk menemukan masalah keamanan.

Langkah 1 – Untuk membuka WPscan, masuk ke Applications → 03-Web Application Analysis → “wpscan”.

pen testing

Tangkapan layar berikut muncul.

pen testing

Langkah 2 – Untuk memindai situs web untuk mengetahui kerentanan, ketikkan “wpscan –u URL halaman web” .

Jika pemindai tidak diperbarui, ia akan meminta Anda untuk memperbarui. Saya akan merekomendasikan untuk melakukannya.

pen testing

Setelah pemindaian dimulai, Anda akan melihat temuannya. Pada tangkapan layar berikut, kerentanan ditunjukkan oleh panah merah.

pen testing

pen testing

Joomscan

Joomla mungkin adalah CMS yang paling banyak digunakan di luar sana karena fleksibilitasnya. Untuk CMS ini, ini adalah pemindai Joomla. Ini akan membantu pengembang web dan master web untuk membantu mengidentifikasi kemungkinan kelemahan keamanan pada situs Joomla yang digunakan.

BACA JUGA  Cara menggunaka EvilOSX-RAT untuk MacOS / OSX

Langkah 1 – Untuk membukanya, cukup klik panel kiri di terminal, lalu “joomscan – parameter” .

Langkah 2 – Untuk mendapatkan bantuan untuk jenis penggunaan “joomscan /?”

pen testing

Langkah 3 – Untuk memulai pemindaian, ketik “joomscan –u URL korban”.

pen testing

Hasil akan ditampilkan seperti yang ditunjukkan pada tangkapan layar berikut.

pen testing

pen testing

Tool Pen Testing SSL

TLSSLed adalah skrip shell Linux yang digunakan untuk mengevaluasi keamanan implementasi server web SSL / TLS target. Ini didasarkan pada sslscan, pemindai SSL / TLS menyeluruh yang didasarkan pada pustaka openssl, dan pada alat baris perintah “openssl s_client” .

Tes saat ini termasuk memeriksa apakah target mendukung protokol SSLv2, cipher NULL, cipher lemah berdasarkan panjang kunci mereka (40 atau 56 bit), ketersediaan cipher kuat (seperti AES), jika sertifikat digital ditandatangani MD5, dan kemampuan negosiasi ulang SSL / TLS saat ini.

Untuk memulai pengujian, buka terminal dan ketik “tlssled URL port” . Ini akan mulai menguji sertifikat untuk menemukan data.

pen testing

Anda dapat melihat dari temuan bahwa sertifikat tersebut valid hingga 2018 seperti yang ditunjukkan dengan warna hijau di tangkapan layar berikut.

pen testing

w3af

w3af adalah Serangan Aplikasi Web dan Kerangka Audit yang bertujuan untuk mengidentifikasi dan mengeksploitasi semua kerentanan aplikasi web. Paket ini menyediakan Graphical User Interface (GUI) untuk kerangka kerja. Jika Anda menginginkan aplikasi baris perintah saja, instal w3af-console.

Kerangka kerja ini disebut “metasploit untuk web”, tetapi sebenarnya jauh lebih karena ia juga menemukan kerentanan aplikasi web menggunakan teknik pemindaian kotak hitam. Inti w3af dan plugin-nya sepenuhnya ditulis dalam Python. Proyek ini memiliki lebih dari 130 plugin, yang mengidentifikasi dan mengeksploitasi injeksi SQL, cross-site scripting (XSS), inklusi file jarak jauh dan banyak lagi.

Langkah 1 – Untuk membukanya, buka Aplikasi → 03-Analisis Aplikasi Web → Klik w3af.

pen testing

Langkah 2 – Pada “Target” masukkan URL korban yang dalam hal ini akan menjadi alamat web metasploitable.

Penetration Testing

Langkah 3 – Pilih profil → Klik “Start”.

Penetration Testing

Langkah 4 – Buka folder “Result” dan Anda dapat melihat temuan dengan detail.

Penetration Testing

Pada artikel sebelumnya kita juga telah membahas cara hack wifi menggunakan kali linux. Sekian pembahasan tentang Penetration Testing dari kami…

Tinggalkan Balasan