Share , Learn And Disscus

Report Lomba Pentest Universitas Jember

LAPORAN PENETRATION TESTING

SISTEM INFORMASI TERPADU (SISTER) UNEJ

https://sisterp.unej.ac.id

Nama Peserta                : Abdillah Muhammad…………………………………

Sistem Operasi Windows 7 Ultimate…………………….

 

Utility :

1. Google Chrome

2. Tor Browser

Jenis aplikasi yang digunakan untuk membantu proses penetration testing misal: BurpSuite, Nmap, Metasploit, dll. Penggunaan tool yang diijinkan adalah tool yang bersifat open source dan/atau freewareIP number202.62.17.52.

Tuliskan IP number yang dikenali misalnya melalui whatsmyip.org. Pencantuman IP number sangat dianjurkan bagi peserta yang menggunakan anonymous proxy & service sejenis yang mampu untuk menyamarkan IP asli. IP number akan digunakan untuk mencocokkan dengan log sister.unej.ac.idMAC address2C-D0-5A-26-76-A9

Reverseit Binary Seccon CTF 100pts

Reverseit Binary 100pts Seccon CTF

Reverseit

Di Challange Ini kita di berikan file binary , kalau di teliti file itu mengandung signature yang di kenal sebagai jpeg image

$ file Reverseit
Reverseit: data
$ hexdump -C Reverseit
00000000  9d ff 70 0d b6 da fc 93  72 63 28 22 22 bd d2 18  |..p.....rc(""...|
...
000013b0  02 02 02 02 02 02 02 02  02 02 02 02 02 02 02 02  |................|
*
00001ba0  02 02 02 02 02 02 02 02  02 02 02 02 02 e3 16 47  |...............G|
...
00001e00  84 00 84 00 10 10 10 00  64 94 64 a4 01 00 0e ff  |........d.d.....|
00001e10  8d ff       

Kita Gunakan script python untuk reverse keseluruhan dari file Reverseit

Get The Key Seccon CTF 2014 100pts

Get The Key Seccon CTF 2014 100pts

Download File Soal

nw100.pcap

Kita diberikan hasil rekam network dengan wireshark file format .pcap , buka file tersebut dengan wireshark untuk memulai menganalisa kemudian di sana kita menemukan ada akses ke http://133.242.224.21:6809/nw100/ menggunakan username : seccon2014 dan password : YourBattleField

Menggunakan curl kita coba login ke ip tersebut

$ curl --user 'seccon2014:YourBattleField' 'http://133.242.224.21:6809/nw100/''
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<html>
 <head>
  <title>Index of /nw100</title>
 </head>
 <body>
<h1>Index of /nw100</h1>
<table><tr><th><img src="/icons/blank.gif" alt="[ICO]"></th><th><a href="?C=N;O=D">Name</a></th><th><a href="?C=M;O=A">Last modified</a></th><th><a href="?C=S;O=A">Size</a></th><th><a href="?C=D;O=A">Description</a></th></tr><tr><th colspan="5"><hr></th></tr>
<tr><td valign="top"><img src="/icons/back.gif" alt="[DIR]"></td><td><a href="/">Parent Directory</a></td><td>&nbsp;</td><td align="right">  - </td><td>&nbsp;</td></tr>
<tr><td valign="top"><img src="/icons/text.gif" alt="[TXT]"></td><td><a href="key.html">key.html</a></td><td align="right">29-Nov-2014 22:12  </td><td align="right"> 48 </td><td>&nbsp;</td></tr>
<tr><th colspan="5"><hr></th></tr>
</table>
<address>Apache/2.2.22 (Debian) Server at 133.242.224.21 Port 6809</address>
</body></html>

Terlihat ada file key.html , Coba kita lihat isinya

curl --user 'seccon2014:YourBattleField' 'http://133.242.224.21:6809/nw100/key.html'
<HTML>
SECCON{Basic_NW_Challenge_Done!}
</HTML>

Ternyata disana ada flagnya :

SECCON{Basic_NW_Challenge_Done!}
1 of 15
12345