Exploit kali ini, anda akan melihat bahwa shell code ini bekerja jauh lebih cepat dari pada exploit Savant. Karena di dalam shell code savant, saya menggunakan egg hunter untuk mencari celah buffer yang lebih besar agar shell code saya dapat masuk ke dalam system. Pencarian egg hunter sendiri cukup lama, sekitar 3-5 detik. Jika tidak menggunakan egg hunter, proses exploitasi hanya membutuhkan waktu 2-4 detik saja. Sebagai informasi, exploit ini hanya bekerja pada aplikasi Minishare versi 1.4.1.
1. Reconnaissance
Mencari tau aplikasi apa yang digunakan oleh sebuah web server adalah bagian yang paling esensial dalam proses exploitasi. Tidak peduli sebanyak dan sehebat apapun exploit yang anda miliki jika anda tidak mengetahui seluk beluk target anda. Untuk itu, saya akan memulai dari tahap reconnaissance atau information gathering (pengumpulan informasi). Dalam tahap information gathering, saya terbiasa menggunakan nmap untuk mencari tau port dan aplikasi apa saja yang sedang berjalan pada web server target saya. Untuk mendapatkan nmap, anda bisa donwload di sini.
Saya mulai saja untuk mencari informasi target dengan nmap
Command :
root@red-dragon:~# nmap -p 80 -sS -sV -Pn -T5 -vv 10.10.1.128
Kita mendapatkan port 80 terbuka, dan nmap menemukan bahwa web server ini menggunakan Minishare 1.4.1 sebagai aplication servernya.
2. Editing Shell Code
Shell code untuk minishare bisa anda dapatkan di 1337day. Namun anda harus melakukan sedikit modifikasi dari shell code ini. Bagian yang harus anda modifikasi adalah target_ip. Sesuaikan ini dengan target web server anda. Dalam kasus ini, target saya adalah 10.10.1.128.
Setelah shell code telah dimodifikasi, langkah selanjutnya adalah mengirim shellcode ini ke target web server.
3. The Joy of Exploitation
Sebelum shell code ini dikirim, saya akan melakukan pembuktian. Kita tau bahwa shell code ini akan membuka sesi shell command yang bisa diakses pada port 4444. Maka saya akan mencoba mengecek, apakah port 4444 terbuka? Saya akan mengecek port ini dengan netcat.
Command :
root@red-dragon:~# netcat -v 10.10.1.128 4444
Kemudian saya kirim shell code ini.
Command :
root@red-dragon:~# python minishare.py
Kemudian saya akses kembali port 4444 dengan netcat.
Command :
root@red-dragon:~# netcat -v 10.10.1.128 4444
Done. You've got the shell.
OWNED by red-dragon
This comment has been removed by a blog administrator.
ReplyDeleteThis comment has been removed by a blog administrator.
ReplyDelete