Preparation:
1. Metasploit
Briefing:
1. Privilege Escalation
2. Manipulating Command Prompt
Walkthrough:
Ada banyak cara untuk membuka sesi meterpreter, anda bisa baca di daftar isi. Jadi daripada membuang waktu untuk sampai ke meterpreter, lebih baik saya langsung ke meterpreter.
Dalam system yang terekspoiltasi ini, siapakah kita? Untuk mencari taunya gunakan perintah getuid
Dalam kasus ini saya bukanlah super user A.K.A administrator. Untuk mengangkat privilege (hak istimewa), maka kita harus menjadi super user A.K.A administrator. Meterpreter telah menyediakan script untuk kasus ini. Masukan perintah getsystem , lalu cek kembali posisi kita dalam system ini dengan perintah getuid.
Terlihat bahwa saya berhasil mengangkat privilege menjadi super user A.K.A administrator. Selanjutnya apa?
Manipulating Command Prompt
Sebelum memulai memanipulasi command prompt, mari kita cek keberadaan kita. Masukan perintah pwd pada shell meterpreter.
Untuk memanipulasi command prompt, masukan perintah shell, pada shell meterpreter.
Ooops.. Seharusnya ini tidak terjadi jika kita sudah menjadi super user. Mungkin ini karena proccess directory kita yang kurang tepat. Mari berpindah process menuju explorer.exe. Untuk berpindah process, kita bisa gunakan migrate <pid>. Untuk mencari tau process ID, kita bisa gunakan perintah ps pada shell meterpreter. Setelah mengetahui process ID explorer.ex, gunakan perintah migrate.
Setelah berpindah process, mari kita cek directory process kita dengan perintah pwd.
Hmm.. Ada yang aneh dengan directory process yang satu ini. Mari cek juga posisi kita dalam process ini. Jika bukan Administrator, gunakan perintah getsystem, lalu cek kembali dengan perintah getuid. Lalu eksekusi command prompt dengan perintah shell, pada shel meterpreter.
Shell command prompt berhasil dieksekusi.. Tapi tunggu.. Hmm.. Ada yang aneh dengan command prompt yang satu ini. Seharusnya:
C:/WINDOWS/system32>
Saya coba berpindah lagi ke process svchost.exe, dengan process ID 972. Untuk itu saya masukan perintah migrate 972. Dan mengeksekusi command prompt dengan perintah shell, pada shell meterpreter.
Command Prompt berhasil dieksekusi dengan sempurna =)
Powered by: metasploit
Supported by: blue-dragon
Loved by: Yoshephine Handini
untuk gambar ke-1..
ReplyDeleteka ane ko ga masuk2 ke meterpreternya ?
apa karna firewall nya aktif ya ?
Multi handler hanya berfungsi jika korban mengeksekusi payload atau nasty file seperti pdf yang sudah disisipkan payload executor.
Delete=)