Wirleshark
link File Downloads
Ubah Display Filter agar mempermudah kita dalam analisa :
Untuk melihat Aktivitas awal peretas kita perlu tahu awal kejadian dengan cara urutkan bagian date.
Untuk Alamat IP peretasnya disini dia megunakan IP : 10.251.96.4
Terlihat Jelas pada gambar di atas peretas mengirimkan paket SYN. di mana SYN scan adalah sebuah metode pemindaian port yang umum digunakan oleh peretas untuk mengidentifikasi port yang terbuka pada target tanpa menyelesaikan koneksi TCP penuh.
Berikut adalah penjelasan tentang paket-paket TCP, termasuk fungsi dan tujuan masing-masing:
SYN (Synchronization)
Fungsi :Memulai koneksi TCP anatara dua HOST
Tujuan :Menyinkronkan nomor urut awal antara pengirim dan penerima. untuk memastikan bahwa data yang dikirim dapat diatur dengan benar.
ACK (Acknowledgment)
Fungsi :Mengonfirmasi penerimaan paket.
Tujuan :Menyelesaikan proses handshake TCP tiga arah dengan mengonfirmasi bahwa paket SYN-ACK telah diterima dan koneksi dapat dimulai.
SYN-ACK (Synchronization-Acknowledgment)
Fungsi :Menanggapi paket SYN dengan konfirmasi dan persetujuan koneksi.
Tujuan :Menunjukkan bahwa port terbuka dan nomor urut awal diterima.
FIN (Finish)
Fungsi :Menutup koneksi TCP.
Tujuan :Memulai proses penutupan koneksi dengan pengiriman data selesai.
RST (Reset)
Fungsi :Mengatur ulang koneksi TCP atau menolak koneksi.
Tujuan :Menyelesaikan koneksi segera karena kesalahan atau penolakan.
PSH (Push
Fungsi :Meminta pemrosesan segera dari data dalam paket
Tujuan :Memastikan data penting diproses dan disampaikan segera tanpa penundaan.
Jawab No 2 : aktivitas awal yang dilakukan oleh para peretas adalahport scanner
Mecari IP yang telah terdampak
http.request.method == POSTatau
Statistics > HTTP > Request
Statistics > HTTP > Packet Counter
Fungsi :Menampilkan jumlah total paket yang terdeteksi dalam sesi HTTP.
Tujuan :Memberikan gambaran tentang volume trafik HTTP yang terdeteksi.
Statistics > HTTP > Request
Fungsi :Menampilkan tabel permintaan HTTP yang mencakup informasi seperti metode HTTP, host, URI, dan kode status.
Tujuan :Memudahkan analisis permintaan HTTP yang dikirimkan ke server dan respons yang diterima.
Statistics > HTTP > Loads Distribution
Fungsi :Menunjukkan distribusi beban berdasarkan parameter seperti jumlah permintaan per waktu, jenis konten, atau ukuran payload.
Tujuan :Membantu dalam memahami pola lalu lintas dan beban yang diterima server HTTP.
Statistics > HTTP > Request Sequences
Fungsi :Menampilkan urutan permintaan HTTP, menunjukkan urutan kronologis dari permintaan yang dikirim dan diterima.
Tujuan :Membantu dalam melacak alur permintaan HTTP dan analisis pola komunikasi.
Host yang terdampak adalah : 10.251.96.5, 172.20.10.2
Mecari layanan yang telah terdampak
tcp.port == 80 and http.response.code == 200
Server : Apache/2.4.29 (Ubuntu)
Mencari nama alat yang digunakan oleh peretas untuk menjalankan teknik tersebut
http.request.method == GETgobuster/3.0.1
http.request.method == POSTsqlmap/1.4.7
Alat yang digunakan oleh Peretas adalah sqlmap/1.4.7,gobuster/3.0.1
Apa nama teknik yang digunakan peretas
gobustermerupakan alat pemindaian direktori dan file berbasis HTTP/HTTPS yang digunakan untuk menemukan sumber daya yang tersembunyi di dalam aplikasi web. Ini membantu dalam menemukan file atau direktori yang tidak terlihat pada halaman web tetapi mungkin ada di server.
sqlmapmerupakan alat otomatisasi untuk mengidentifikasi dan mengeksploitasi kerentanan SQL injection dalam aplikasi web. SQL injection adalah teknik serangan yang memanfaatkan kerentanan di query SQL untuk mengambil alih database atau melakukan operasi berbahaya.
teknik yang digunakan peretas brute bforce,SQL Injection
aktivitas pengunggahan berkas.
http.host == 10.251.96.5 and http.request.method == POST
Klik kanan > Follow > TCP Stream Referer: http://10.251.96.5/editprofile.php
Nama File Yang di Unggah
dbfunctions.php
Perintah Pertama setelah pemaggilan berkas
id
Setelah memperoleh akses ke target, apa port sumber dan port target
48994,4422
link CTF Kunjungi