04-21-2013, 02:57 PM
Extension ini sangat baik karena memiliki kemampuan dalam melakukan privilege escalation khususnya di dalam sistem operasi windows.Ok tutorial ini di test pada Backtrack 5 R3 .. so klo pake OS lain ya sesuikan saja ya …
Baiklah saya akan coba bahas…
Pertama-tama kita download dulu extension berikut source codenya di
http://hsc.fr/ressources/outils/sessiondump/
![[Image: backtrack-5-r3.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3.png)
[hide]
Setelah itu ekstrak saja …
![[Image: backtrack-1.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-1.png)
kemudian pindahkan extension ke direktori yang tepat pada direktori metasploit
Disaat mendapatkan meterpreter …
load extension sessiondump dengan perintah “use [extension]“
![[Image: backtrack-5-r3-sessiondump-meterpreter.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-sessiondump-meterpreter.png)
Beberapa perintah yang mungkin pada extension ini …
![[Image: backtrack-5-r3-sessiondump-meterpreter-help.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-sessiondump-meterpreter-help.png)
Ane coba ya salah satu perintah GetHashes salah satu perintah dari extension .. namun .. upppss gagal .. kenapa ? yup privilege belum memadai … sooo .. getsystem adalah alternatif yang baik .. heheheh
![[Image: backtrack-5-r3-getsys.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-getsys.png)
setelah kita mendapatkan akses yang sesuai untuk privilege tertentu kita coba untuk menjalankan perintah2 pada extension sessiondump …
dan hasilnya sangat memuaskan
![[Image: backtrack-5-r3-gethasesh.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-gethasesh.png)
MEndapatkan password dengan mode plain-text
![[Image: backtrack-5-r3-get-hashes-plaintext.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-get-hashes-plaintext.png)
So what next … its up to you …
Example .. kita aktifkan secara paksa fasilitas remote desktop …
![[Image: backtrack-5-r3-getgui.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-getgui.png)
getgui adalah salah satu alternatif selain vnc remote backdoor injection …
![[Image: backtrack-5-r3-getgui-1.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-getgui-1.png)
so … saat ini telah dibuka secara paksa layanan remote desktop …
Karena tadi kita telah mengetahui username dan password dari target … then we can use the remote desktop with that account … ..
using rdesktop … hnmmm ini favorite gw dah ..
![[Image: backtrack-5-r3-rdekstop.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-rdekstop.png)
hmmm tampilan pada windows target .. logout ? hehehehe ini salah satu dari gejala2 dong =))
![[Image: xp-3-kena.png]](http://zeestuff.files.wordpress.com/2013/04/xp-3-kena.png)
[/hide]
login now .. we got the host ..lol …
Baiklah saya akan coba bahas…
Pertama-tama kita download dulu extension berikut source codenya di
http://hsc.fr/ressources/outils/sessiondump/
![[Image: backtrack-5-r3.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3.png)
[hide]
Setelah itu ekstrak saja …
![[Image: backtrack-1.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-1.png)
kemudian pindahkan extension ke direktori yang tepat pada direktori metasploit
Code:
mv *.csv /opt/metasploit/msf3/data/
mv *.dll /opt/metasploit/msf3/data/meterpreter/
Code:
root@zee-eichel:~/sessiondump/lib/rex/post/meterpreter/extensions/# mv sessiondump/ /opt/metasploit/msf3/lib/rex/post/meterpreter/extensions/
Code:
root@zee-eichel:~/sessiondump/lib/rex/post/meterpreter/ui/console/command_dispatcher# mv sessiondump.rb /opt/metasploit/msf3/lib/rex/post/meterpreter/ui/console/coomand_dispatcher/
Disaat mendapatkan meterpreter …
load extension sessiondump dengan perintah “use [extension]“
![[Image: backtrack-5-r3-sessiondump-meterpreter.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-sessiondump-meterpreter.png)
Beberapa perintah yang mungkin pada extension ini …
![[Image: backtrack-5-r3-sessiondump-meterpreter-help.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-sessiondump-meterpreter-help.png)
Ane coba ya salah satu perintah GetHashes salah satu perintah dari extension .. namun .. upppss gagal .. kenapa ? yup privilege belum memadai … sooo .. getsystem adalah alternatif yang baik .. heheheh
![[Image: backtrack-5-r3-getsys.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-getsys.png)
setelah kita mendapatkan akses yang sesuai untuk privilege tertentu kita coba untuk menjalankan perintah2 pada extension sessiondump …
dan hasilnya sangat memuaskan
![[Image: backtrack-5-r3-gethasesh.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-gethasesh.png)
MEndapatkan password dengan mode plain-text
![[Image: backtrack-5-r3-get-hashes-plaintext.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-get-hashes-plaintext.png)
So what next … its up to you …
Example .. kita aktifkan secara paksa fasilitas remote desktop …
![[Image: backtrack-5-r3-getgui.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-getgui.png)
getgui adalah salah satu alternatif selain vnc remote backdoor injection …
![[Image: backtrack-5-r3-getgui-1.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-getgui-1.png)
so … saat ini telah dibuka secara paksa layanan remote desktop …
Karena tadi kita telah mengetahui username dan password dari target … then we can use the remote desktop with that account … ..
using rdesktop … hnmmm ini favorite gw dah ..
![[Image: backtrack-5-r3-rdekstop.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-rdekstop.png)
hmmm tampilan pada windows target .. logout ? hehehehe ini salah satu dari gejala2 dong =))
![[Image: xp-3-kena.png]](http://zeestuff.files.wordpress.com/2013/04/xp-3-kena.png)
[/hide]
login now .. we got the host ..lol …
![[Image: backtrack-5-r3-rdesktop-login.png]](http://zeestuff.files.wordpress.com/2013/04/backtrack-5-r3-rdesktop-login.png)
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only
for more question and sharing about security and Opensource only