Metasploit extension sessiondump
#1
Extension ini sangat baik karena memiliki kemampuan dalam melakukan privilege escalation khususnya di dalam sistem operasi windows.Ok tutorial ini di test pada Backtrack 5 R3 .. so klo pake OS lain ya sesuikan saja ya …

Baiklah saya akan coba bahas…

Pertama-tama kita download dulu extension berikut source codenya di

http://hsc.fr/ressources/outils/sessiondump/

[Image: backtrack-5-r3.png]

[hide]
Setelah itu ekstrak saja …

[Image: backtrack-1.png]

kemudian pindahkan extension ke direktori yang tepat pada direktori metasploit

Code:
mv *.csv /opt/metasploit/msf3/data/
mv *.dll /opt/metasploit/msf3/data/meterpreter/

Code:
root@zee-eichel:~/sessiondump/lib/rex/post/meterpreter/extensions/# mv sessiondump/ /opt/metasploit/msf3/lib/rex/post/meterpreter/extensions/

Code:
root@zee-eichel:~/sessiondump/lib/rex/post/meterpreter/ui/console/command_dispatcher# mv sessiondump.rb /opt/metasploit/msf3/lib/rex/post/meterpreter/ui/console/coomand_dispatcher/

Disaat mendapatkan meterpreter …

load extension sessiondump dengan perintah “use [extension]“

[Image: backtrack-5-r3-sessiondump-meterpreter.png]

Beberapa perintah yang mungkin pada extension ini …

[Image: backtrack-5-r3-sessiondump-meterpreter-help.png]

Ane coba ya salah satu perintah GetHashes salah satu perintah dari extension .. namun .. upppss gagal .. kenapa ? yup privilege belum memadai … sooo .. getsystem adalah alternatif yang baik .. heheheh

[Image: backtrack-5-r3-getsys.png]

setelah kita mendapatkan akses yang sesuai untuk privilege tertentu kita coba untuk menjalankan perintah2 pada extension sessiondump …

dan hasilnya sangat memuaskan

[Image: backtrack-5-r3-gethasesh.png]

MEndapatkan password dengan mode plain-text

[Image: backtrack-5-r3-get-hashes-plaintext.png]

So what next … its up to you …

Example .. kita aktifkan secara paksa fasilitas remote desktop …

[Image: backtrack-5-r3-getgui.png]

getgui adalah salah satu alternatif selain vnc remote backdoor injection …

[Image: backtrack-5-r3-getgui-1.png]

so … saat ini telah dibuka secara paksa layanan remote desktop …

Karena tadi kita telah mengetahui username dan password dari target … then we can use the remote desktop with that account … ..

using rdesktop … hnmmm ini favorite gw dah ..

[Image: backtrack-5-r3-rdekstop.png]

hmmm tampilan pada windows target .. logout ? hehehehe ini salah satu dari gejala2 dong =))

[Image: xp-3-kena.png]

[/hide]

login now .. we got the host ..lol …

[Image: backtrack-5-r3-rdesktop-login.png]
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only


Messages In This Thread
Metasploit extension sessiondump - by zee eichel - 04-21-2013, 02:57 PM
RE: Metasploit extension sessiondump - by arfha - 04-21-2013, 03:16 PM
RE: Metasploit extension sessiondump - by jrusdan - 05-23-2013, 06:59 PM




Users browsing this thread: 1 Guest(s)