SlideShare a Scribd company logo
Workshop tentang Web Hacking. Bagaimana cara
mencari kelemahan dalam website dan menjalankan
exploit untuk menyerang kelemahan system yang
lemah.
Pe m a te ri: M m m a d Fua d Fa c hrud in
uha
9 Fe rbrua ri 2 0 1 4
Vulnerability
Vulnerability bisa diartikan sebagai kelemahan pada

system yang berbahaya karena bisa diexploitasi.
Vulnerability bisa terjadi karena ada kesalahan pada
saat coding, aplikasi yang dipakai, saat terkoneksi
dengan dengan system yang tidak aman, kesalahan
konfigurasi, dll.
Exploit adalah kode-kode berbahaya yang digunakan
untuk menyerang system yang memiliki kelemahan.
Untuk mencari kelemahan perlu dilakukan scanning
ke system target atau memakai dork (google hacking).
Shell atau Backdoor
Digunakan untuk meremot atau mendapatkan akses

penuh terhadap system
Dapat dipakai untuk mengatur file-file maupun folder
di dalam system
Terdapat banyak menu yang membantu dalam
aktivitas hacking
Dapat digunakan untuk menyerang system lain yang
terhubung
Berbasis web dan console / cmd
PHP Shell (1n73ction, madspot, r57, c99, b373k, dll)
Exploit
Exploit adalah sebuah kode yang menyerang

keamanan_komputer secara spesifik
Exploit banyak digunakan untuk penentrasi baik secara
legal ataupun ilegal untuk mencari kelemahan
(Vulnerability) pada komputer tujuan
Bisa juga dikatakan sebuah perangkat lunak yang
menyerang kerapuhan keamanan (security vulnerability)
yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yang tidak diinginkan.
Contoh web yang menyediakan berbagai Exploit yaitu:
www.exploit-db.com dan www.1337day.com
Basic (Command Promt)
dir
cd <nama_folder> dan cd..
mkdir
del
ping
ipconfig
systeminfo
Gow, Active Perl, Active Python, Pyreadline, Ruby
Console (ls, chmod, ifconfig, cd, cd .., ping, rm –rf, cd, cd

<nama files>, mkdir)
Web Programming
HTML (basic)
Localhost (website)
CMS (Content Management System)
PhpMyAdmin
Hosting, Domain, Sub Domain, DNS
Server dan Web Server
Cpanel
FTP (File Transfer Protocol)
Google Hacking
intext
intitle
inurl
site
filetype
allintext
allintitle
allinurl
Web Hacking
XSS (Cross Site Scripting)
Upload Vulnerability
Open Redirect Vulnerability
CSRF (Cross Site Request Forgery)
Stored XSS / Persistent XSS
SQL Injection
Arbitrary / Remote Code
RFI (Remote File Inclusion)
Full Path Disclosure
Web Hacking
LFI (Local File Inclusion)
Bypass Login Admin
Tamper Data
Tebas Index Wordpress dan Joomla
Mulitple Vulnerabilities
Back Connect Shell (Wevely)
Config + Database Mysql Interface
Webdav (windows dan linux)
Fake Login (logger login / phising)
Scanning
Angry IP Scanner
Nmap
Acunetix
Uniscan
Wpscan
Websploit
Metasploit (msfconsole)
Hide IP
Web Proxy
Platinum Hide IP (Fake IP)
Tor Browser
Mac Changer

More Related Content

PDF
PDF
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
PDF
Universal Extractor
DOC
Pertemuan1
PPTX
Smart solutions for customer measurement
PPTX
Alur attacking web (sisi client)
PPT
web security informasi informasi mengenai internet security
PPTX
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
Universal Extractor
Pertemuan1
Smart solutions for customer measurement
Alur attacking web (sisi client)
web security informasi informasi mengenai internet security
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...

Similar to Workshop web hacking 9 februari 2014 (7)

PPTX
Basic Metasploit
PPT
dokumen.tips_presentasi-web-server.ppt
PPTX
Basic metasploit
PPTX
Web Defacement Internet - Cyber Drill.pptx
PDF
Belajar hacking-website-d
PDF
Website securitysystems
PDF
Belajar hacking website
Basic Metasploit
dokumen.tips_presentasi-web-server.ppt
Basic metasploit
Web Defacement Internet - Cyber Drill.pptx
Belajar hacking-website-d
Website securitysystems
Belajar hacking website

More from Muhammad Romadhon (10)

DOC
Pertemuan11
DOC
Pertemuan10
DOC
Pertemuan9
DOC
Pertemuan8
DOC
Pertemuan7
DOC
Pertemuan6
DOC
Pertemuan5
DOC
Pertemuan4
DOC
Pertemuan3
DOC
Pertemuan2
Pertemuan11
Pertemuan10
Pertemuan9
Pertemuan8
Pertemuan7
Pertemuan6
Pertemuan5
Pertemuan4
Pertemuan3
Pertemuan2

Workshop web hacking 9 februari 2014

  • 1. Workshop tentang Web Hacking. Bagaimana cara mencari kelemahan dalam website dan menjalankan exploit untuk menyerang kelemahan system yang lemah. Pe m a te ri: M m m a d Fua d Fa c hrud in uha 9 Fe rbrua ri 2 0 1 4
  • 2. Vulnerability Vulnerability bisa diartikan sebagai kelemahan pada system yang berbahaya karena bisa diexploitasi. Vulnerability bisa terjadi karena ada kesalahan pada saat coding, aplikasi yang dipakai, saat terkoneksi dengan dengan system yang tidak aman, kesalahan konfigurasi, dll. Exploit adalah kode-kode berbahaya yang digunakan untuk menyerang system yang memiliki kelemahan. Untuk mencari kelemahan perlu dilakukan scanning ke system target atau memakai dork (google hacking).
  • 3. Shell atau Backdoor Digunakan untuk meremot atau mendapatkan akses penuh terhadap system Dapat dipakai untuk mengatur file-file maupun folder di dalam system Terdapat banyak menu yang membantu dalam aktivitas hacking Dapat digunakan untuk menyerang system lain yang terhubung Berbasis web dan console / cmd PHP Shell (1n73ction, madspot, r57, c99, b373k, dll)
  • 4. Exploit Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Contoh web yang menyediakan berbagai Exploit yaitu: www.exploit-db.com dan www.1337day.com
  • 5. Basic (Command Promt) dir cd <nama_folder> dan cd.. mkdir del ping ipconfig systeminfo Gow, Active Perl, Active Python, Pyreadline, Ruby Console (ls, chmod, ifconfig, cd, cd .., ping, rm –rf, cd, cd <nama files>, mkdir)
  • 6. Web Programming HTML (basic) Localhost (website) CMS (Content Management System) PhpMyAdmin Hosting, Domain, Sub Domain, DNS Server dan Web Server Cpanel FTP (File Transfer Protocol)
  • 8. Web Hacking XSS (Cross Site Scripting) Upload Vulnerability Open Redirect Vulnerability CSRF (Cross Site Request Forgery) Stored XSS / Persistent XSS SQL Injection Arbitrary / Remote Code RFI (Remote File Inclusion) Full Path Disclosure
  • 9. Web Hacking LFI (Local File Inclusion) Bypass Login Admin Tamper Data Tebas Index Wordpress dan Joomla Mulitple Vulnerabilities Back Connect Shell (Wevely) Config + Database Mysql Interface Webdav (windows dan linux) Fake Login (logger login / phising)
  • 11. Hide IP Web Proxy Platinum Hide IP (Fake IP) Tor Browser Mac Changer