Scanning JBoss Vulnerability using Metasploit Framework Part 1

8:58 PM

Menurut CVE-2007-1036, web aplikasi JBoss memiliki vulnerability yang memungkinkan seseorang untuk mengakses console dan web management interfaces tanpa memerlukan autentifikasi, sehingga attacker dapat dengan mudah dapat memperoleh hak administrator yang kemudian dapat dimanfaatkan untuk mengambil alih server melalui serangkaian tahap ekspolitasi.

Kali ini kita akan menggunakan modul dari metasploit untuk melakukan percobaan terhadap target.
 Untuk membuka metasploit pada terminal ketikan msfconsole


 Pertama kali yang harus dilakukan adalah memastikan bahwa target memilki kerentanan atau celah vulnerability.

Metasploit sudah menyediakan modul yang dapat kita gunakan untuk melakuan scanning untuk mencari celah vulnerability pada server JBoss.

Untuk menggunakan modul tersebut, kita ketikan dalam terminal msfconsole:
use <nama modul>
use auxiliary/scanner/http/jboss_vulnscan


Selanjutnya kita tampilkan opsi apa saja yang ada pada modul jboss_vulnscan, dengan cara mengetikkan show options pada terminal msfconsole.


Untuk memasukkan target yang ingin kita scan, dapat kita lakukan dengan mengetikkan:

set RHOSTS <ip/hostname target>
set RHOSTS target.com

 
* Kita juga dapat memindai beberapa host/ip sekaligus dengan memasukkannya secara berurutan.
Contoh: set RHOSTS target1.com target2.com 192.168.0.1 192.168.0.3

Selain mementukan remote host/ip target, kita juga dapat menentukan port target jika sudah kita ketahui, caranya dengan mengetikkan set RPORT <port> dan masih banyak lagi opsi lainnya, seperti opsi SSL, yang dapat kita pakai apabila web target menggunakan ssl/https, jumlah thread dan verb untuk mem-bypass autentifikasi http.


Setelah semua options kita penuhi, selanjutnya tinggal kita ketikan run, untuk menjalankan proses scanning.
Kurang lebih proses scanning akan berjalan seperti pada gambar berikut.

Setelah proses scanning selesai, kita segera dapat mengetahui apakah target memiliki vulnaberabilty atau tidak, tanda plus "+" berwarna hijau menunjukkan bahwa target memiliki celah vulnerability. Pada kasus ini target memiliki  web-console dan /invoker/JMXInvokerServlet tanpa autentifikasi.

Pada tahap ini, kita sudah dapat menentukan vulnerability yang ada pada target. Pada tahap selanjutnya kita akan melakukan eksploitasi terhadap target, sampai mendapatkan shell interaktif. Tahap selanjutnya akan dilanjutkan pada Part berikutnya.

** Segala kerusakan yang ditimbulkan diluar tanggung jawab penulis.
** Penulis merekomendasikan untuk melakukan percobaan pada lab sendiri atau localhost.

You Might Also Like

1 comments

  1. Scanning Jboss Vulnerability Using Metasploit Framework Part 1 - Fdev Id >>>>> Download Now

    >>>>> Download Full

    Scanning Jboss Vulnerability Using Metasploit Framework Part 1 - Fdev Id >>>>> Download LINK

    >>>>> Download Now

    Scanning Jboss Vulnerability Using Metasploit Framework Part 1 - Fdev Id >>>>> Download Full

    >>>>> Download LINK

    ReplyDelete

Artikel menarik lainnya