Searching...
November 4, 2011
Friday, November 04, 2011

Messing With Meterpreter V.2

Dalam pembahasan kali ini, kita akan mempelajari exploitasi sistem menggunakan shell meterpreter. Jika dalam posting lalu menjelaskan tentang format hard disk, maka kali ini saya akan mengajarkan basic privilege escalation menjadi super user A.K.A Administrator. =)

Preparation:
1. Metasploit

Briefing:

1. Privilege Escalation
2. Manipulating Command Prompt

Walkthrough:

1. Privilege Escalation
Ada banyak cara untuk membuka sesi meterpreter, anda bisa baca di daftar isi. Jadi daripada membuang waktu untuk sampai ke meterpreter, lebih baik saya langsung ke meterpreter.


Dalam system yang terekspoiltasi ini, siapakah kita? Untuk mencari taunya gunakan perintah getuid 


Dalam kasus ini saya bukanlah super user A.K.A administrator. Untuk mengangkat privilege (hak istimewa), maka kita harus menjadi super user A.K.A administrator. Meterpreter telah menyediakan script untuk kasus ini. Masukan perintah getsystem , lalu cek kembali posisi kita dalam system ini dengan perintah getuid.


Terlihat bahwa saya berhasil mengangkat privilege menjadi super user A.K.A administrator. Selanjutnya apa?

Manipulating Command Prompt

Sebelum memulai memanipulasi command prompt, mari kita cek keberadaan kita. Masukan perintah pwd pada shell meterpreter.


Untuk memanipulasi command prompt, masukan perintah shell, pada shell meterpreter.


Ooops.. Seharusnya ini tidak terjadi jika kita sudah menjadi super user. Mungkin ini karena proccess directory kita yang kurang tepat. Mari berpindah process menuju explorer.exe. Untuk berpindah process, kita bisa gunakan migrate <pid>. Untuk mencari tau process ID, kita bisa gunakan perintah ps pada shell meterpreter. Setelah mengetahui process ID explorer.ex, gunakan perintah migrate.


Setelah berpindah process, mari kita cek directory process kita dengan perintah pwd.



Hmm.. Ada yang aneh dengan directory process yang satu ini. Mari cek juga posisi kita dalam process ini. Jika bukan Administrator, gunakan perintah getsystem, lalu cek kembali dengan perintah getuid. Lalu eksekusi command prompt dengan perintah shell, pada shel meterpreter.


Shell command prompt berhasil dieksekusi.. Tapi tunggu.. Hmm.. Ada yang aneh dengan command prompt yang satu ini. Seharusnya:

C:/WINDOWS/system32>

Saya coba berpindah lagi ke process svchost.exe, dengan process ID 972. Untuk itu saya masukan perintah migrate 972. Dan mengeksekusi command prompt dengan perintah shell, pada shell meterpreter.


Command Prompt berhasil dieksekusi dengan sempurna =)

Created by: red-dragon










Powered by: metasploit

Supported by: blue-dragon

Loved by: Yoshephine Handini

2 comment:

  1. untuk gambar ke-1..
    ka ane ko ga masuk2 ke meterpreternya ?
    apa karna firewall nya aktif ya ?

    ReplyDelete
    Replies
    1. Multi handler hanya berfungsi jika korban mengeksekusi payload atau nasty file seperti pdf yang sudah disisipkan payload executor.

      =)

      Delete

 
Back to top!