Searching...
June 29, 2012
Friday, June 29, 2012

POC Owning Shell From Zero Day Attack [2]

Pada post sebelumnya, saya sudah memberikan prove of concept dari zero day attack terhadap application web server Savant. Sangat menarik mengetahui zero day mampu mengeksploitasi sebuah web server kurang dari 10 detik dengan sederet shell code. Semua ini berawal dari buffer overflow, dimana aplikasi server mengalami crash, kemudian status crash diambil alih oleh shell code. Shell code yang terdapat pada exploit savant, membuat system mengeksekusi command prompt untuk dapat diakses oleh peretas pada port 4444. Kali ini saya akan memberikan sebuah prove of concept kembali, namun berbeda dengan postingan sebelumnya, kali ini saya akan menguji kebenaran dari exploit saya yang terdapat pada situs 1337day.

Exploit kali ini, anda akan melihat bahwa shell code ini bekerja jauh lebih cepat dari pada exploit Savant. Karena di dalam shell code savant, saya menggunakan egg hunter untuk mencari celah buffer yang lebih besar agar shell code saya dapat masuk ke dalam system. Pencarian egg hunter sendiri cukup lama, sekitar 3-5 detik. Jika tidak menggunakan egg hunter, proses exploitasi hanya membutuhkan waktu 2-4 detik saja. Sebagai informasi, exploit ini hanya bekerja pada aplikasi Minishare versi 1.4.1.


1. Reconnaissance

Mencari tau aplikasi apa yang digunakan oleh sebuah web server adalah bagian yang paling esensial dalam proses exploitasi. Tidak peduli sebanyak dan sehebat apapun exploit yang anda miliki jika anda tidak mengetahui seluk beluk target anda. Untuk itu, saya akan memulai dari tahap reconnaissance atau information gathering (pengumpulan informasi). Dalam tahap information gathering, saya terbiasa menggunakan nmap untuk mencari tau port dan aplikasi apa saja yang sedang berjalan pada web server target saya. Untuk mendapatkan nmap, anda bisa donwload di sini.

Saya mulai saja untuk mencari informasi target dengan nmap

Command :
root@red-dragon:~# nmap -p 80 -sS -sV -Pn -T5 -vv 10.10.1.128

Kita mendapatkan port 80 terbuka, dan nmap menemukan bahwa web server ini menggunakan Minishare 1.4.1 sebagai aplication servernya.



2. Editing Shell Code

Shell code untuk minishare bisa anda dapatkan di 1337day. Namun anda harus melakukan sedikit modifikasi dari shell code ini. Bagian yang harus anda modifikasi adalah target_ip. Sesuaikan ini dengan target web server anda. Dalam kasus ini, target saya adalah 10.10.1.128.


Setelah shell code telah dimodifikasi, langkah selanjutnya adalah mengirim shellcode ini ke target web server.

3. The Joy of Exploitation

Sebelum shell code ini dikirim, saya akan melakukan pembuktian. Kita tau bahwa shell code ini akan membuka sesi shell command yang bisa diakses pada port 4444. Maka saya akan mencoba mengecek, apakah port 4444 terbuka? Saya akan mengecek port ini dengan netcat.

Command :
root@red-dragon:~# netcat -v 10.10.1.128 4444


Kemudian saya kirim shell code ini.

Command :
root@red-dragon:~# python minishare.py


Kemudian saya akses kembali port 4444 dengan netcat.

Command :
root@red-dragon:~# netcat -v 10.10.1.128 4444


Done. You've got the shell.

OWNED by red-dragon

2 comment:

  1. This comment has been removed by a blog administrator.

    ReplyDelete
  2. This comment has been removed by a blog administrator.

    ReplyDelete

 
Back to top!