Web Java Attack With SET on Backtrack V
#1
hmmm kembali lagi dengan ane , zee eichel manusia ganteng Tongue . Pada kali ini ane berusaha untuk berbagi mengenai salah satu tools favorite ane ” SET ” yang ada pada backtrack distro pentest. Apa yang hendak ane bahas saat ini , adalah bagaimana cara menggunakan SET untuk melakukan serangan ke aplikasi Java dari oracle yang running pada semua jenis operating system di dunia ini. Berikut deskripsi serangan ane

Quote:1. Target : windows 7 Ulitimate Edition x86

2. Bug : Java Version 6 Update 27 Download : http://java.com/en/download/

3. Tester with : Backtrack V R1

ok mari kita mulai simulasi serangannya

Introdution :

SET adalah salah satu tools pada backtrack yang biasa di sebut sebagai social engineering toolkit, kata toolkit berarti tools atau alat yang memiliki kemampuan multifungsi atau gabungan dari berbagai alat / tools. Tools ini dapat anda temukan pada versi backtrack IV final, IV R1, IV r2 , V dan V R1

– Prepare For Attack

Tentu saja untuk mengetahui terlebih dahulu sistem operasi musuh dan kemungkinan port yang terbuka untuk exploitasi , kita harus menggunakan tehnik information gathering. Dalam contoh ini saya menggunakan nmap.

Spoiler! :
[Image: snapshot23.png]

Ok , pada screenshout di atas udah port2 standart terbuka dan adanya informasi sistem target. Ok kita lanjut ke tahap berikutnya.

– Preparing for attack

Parameter attack dengan SET sangat mudah bro , bahkan penulis yakin bahwa tanpa pengetahuan hacking expert saja kita sudah bisa menjalankannya . Karena tools ini di buat dengan kemudahan injection yang tiada taranya Tongue

Untuk memulai SET kita harus menuju kepada directory set itu sendiri atau dapat kita akses pada menu naga di backtrack kita.
Code:
# cd /pentest/exploits/set
kalau anda sudah berada di dalam directory yang benar , maka langkah selanjutnya anda tinggal menjalankan SET.

Code:
# ./set

maka pertama2 akan muncul menu pilihan tahap awal, di mana anda akan memilih berbagai tipe serangan yang di siapkan oleh SET

Spoiler! :
[Image: snapshot4.png]

Pada contoh kali ini saya akan memilih opsi 2, yaitu “website attack vectors” .Ok masukan angka 2 kemudian tekan ente. Setelah memilih opsi pada menu utama , pilihan serangan berikutnya akan muncul , karena opsi website attack vectors juga memiliki banyak sub opsi.

Spoiler! :
[Image: snapshot5.png]

Ok , ternyata web jacking attack banyak pilihannya, sesuai dengan judul di atas kita pilih opsi 1 “ Java Applet Attack Method” dimana kita akan mengeksploitasi aplikasi java yang running di sistem korban. Masukan opsi 1 lalu enter. Nah kembali lagi SET akan membawa anda pada pilihan sub menu yang berada pada opsi serangan java tadi.

Spoiler! :
[Image: snapshot6.png]

Ok, ane jelasin dikit mengenai sub menu di atas… . ada 3 pilihan seperti yang anda lihat sendiri . Pilihan pertama “web templates” adalah mengaktifkan set untuk membentuk site2 palsu ( ya seperti phissing ). kedua, “Site Cloner” kita tinggal memasukan URL situs apa saja yang akan di clonning oleh SET. terakhir , “custom import” jika kita memiliki script sendiri silahkan kita memasukannya. Hmm klo di lihat custom import bisa kita memasukan phissing script kita , sehingga kita bisa melakukan pencurian password sekaligus mengambil komputer korban dengan metasploit. hahaha sambil menyelam minum air bro Tongue

ok anggap aja kita pilih 1 ( web templates ) maka SET akan memberikan pilihan berikutnya yaitu menentukan template yang sudah di sediakan set . Tampak ada beberapa situs social network yang populer

Spoiler! :
[Image: snapshot7.png]

Masukan Ip address kita, cuma mengingatkan pada backtrack kita tinggal memasukan perintah “ifconfig [interface] untuk melihat ip address kita.Ane mendapat ip 192.168.1.10 dari perintah dhclient “obtaining IP”

Spoiler! :
[Image: snapshot8.png]

Ok w pilih 1 karena facebook merupakan situs populer saat ini, hhihihihi.. masukan angka 4 kemudian tekan enter…setelah memilih template yang di kehendaki , SET akan mempersiapkan menu serangan yang ane anggap sebagai inti dari skenario web java aplication attack ..

Spoiler! :
[Image: snapshot9.png]

nah perhatikan SET menanyakan tipe PAYLOAD apa yang kita pakai .. payload ? mungkin anda bertanya kenapa harus payload , ya karena set sudah include dengan metasploit hehehe … ok di lanjutkan bro ..Tongue. Pada kesempatan ini ane pilih nomer 2 yaitu meterpreter tcp reverse payloa. Setelah memilih payload kita akan di bawa untuk memilih jenis backdoor ..

Spoiler! :
[Image: snapshot10.png]

Ok , pada kesempatan ini kta pilih backdoored executable ( BEST ) untuk memudahkan . Jika teman2 baik dalam pemograman dan hendak memodifikasi backdoor, silahkan memilih tipe yang lain. ok setelah memilih tekan enter seperti biasanya. Maka akan tampil opsi untuk menentukan port.

Spoiler! :
[Image: snapshot11.png]

Kita taruhkan port 4444 sebagai listener.. port 4444 adalah port standart metasploit . Ketik 4444 kemudian enter. Nah proses akan menunjukan pembentukan backdoor yang dilengkapi dengan antivirus bypassing.

Spoiler! :
[Image: snapshot12.png]

Nah ada pilihan untuk membuat backdoor tersebut untuk linux .. klo memang kepingin buat ato pada jaringan korban ada yang make linux silahkan memilih yes.. kebetulan ane gk siapin buat target linux, jadi ane pilih yang no aja kemudian enter

Spoiler! :
[Image: snapshot13.png]

Dilihat dari proses di atas .. maka kita bisa tau klo clonning website pada situs sudah siap dan di launched.. tinggal menunggu msf listener…pada gambar di bawah msf listener sudah siap sedia Tongue . Dan lihat daftar browser yang telah di tested oleh tools tersebut .. tentu saja working bro

Spoiler! :
[Image: snapshot14.png]

Nah pada skenario ini .. sebenarnya target harus mengesekusi URL pada browser sehingga clonning site facebook dapat di buka dan nantinya browser akan memaksa korban untuk mengesekusi file java yang sebenarnya adalah trigger backdoor untuk membentuk meterpreter pada listerner msf Smile dan URL tersebu adalah ip address kita .. dalam hal ini http://192.168.1.10

Spoiler! :
[Image: zee1.png]

penampakan komputer korban pada saat mengesekusi alamat url ( ip address kita )

Spoiler! :
[Image: snapshot15.png]

Oalah meterpreter session telah terbuka lebar …hahahaha

Spoiler! :
[Image: snapshot16.png]

Kita tinggal memasukan peritah sessions -i 1 dan meterpreter untuk session 1 terbuka … ketika ane cek dengan perintah ps .. perhatikan aplikasi java yang berjalan

Spoiler! :
[Image: snapshot19.png]

wuiih bro ok tinggal terserah ente mau di apain tuh kompi target

Spoiler! :
[Image: snapshot20.png]

Spoiler! :
[Image: snapshot24.png]

lihat sistemnya bro ,, heheheh bener2 win7 …

Spoiler! :
[Image: snapshot25.png]

Yup anda telah masuk sebagai administrator user … nah sentuhan terakhir .. vnc server untuk remote2an ..kwkwkw

Spoiler! :
[Image: snapshot26.png]

Yang jadi pertanyaan pastinya bagaimana caranya agar si korban membuka URL kita ? nah itu ada banyak cara tergantung dari kreativitas dan logika kita… salah satu caranya adalah menggunakan dns spoofing bisa lewat ettercap atau tools lainnya . Logikanya kita mengalihkan URL facebook.com ke ip address local kita Tongue .. hmm mudah2an ane bisa bahas dns spoofing pada kesempatan lainnya

Semoga berhasil ya.. dan berguna tutor ane

sumber :
http://zeestuff.wordpress.com/2011/09/04...cktrack-v/

FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
wow...wow... gilax nie tools..
tapi masalahnya compi ane, klo lagi pake dns spoofing tuh jaringan langsung crash. maslahnya dimna yahh om...??? pecerahan nya dong om..

#3
(09-04-2011, 09:16 PM)lau13 Wrote: wow...wow... gilax nie tools..
tapi masalahnya compi ane, klo lagi pake dns spoofing tuh jaringan langsung crash. maslahnya dimna yahh om...??? pecerahan nya dong om..

memang konsep dns spofing gimana om??

#4
seep salah satu tools andalan ane Tongue

dns spoofing sudah di bahas di mari bro ..
http://forum.id-backtrack.com/showthread.php?tid=697

#5
mav kk...ane mo tanya nih setelah langkah ini:

Nah ada pilihan untuk membuat backdoor tersebut untuk linux .. klo memang kepingin buat ato pada jaringan korban ada yang make linux silahkan memilih yes.. kebetulan ane gk siapin buat target linux, jadi ane pilih yang no aja kemudian enter

[*] Cloning the website: http://www.facebook.com
[*] This could take a little bit...
[*] Injecting Java Applet attack into the newly cloned website.
[*] Filename obfuscation complete. Payload name is: jf84PI
[*] Malicious java applet website prepped for deployment

[!] ERROR:Something is running on port 80. Seeing if it's a stale SET process...
[!] If you want to use Apache, edit the config/set_config
[!] Exit whatever is listening and restart SET


itu kenapa yahh??..kok ada ERROR nya??...ga bisa msf listerner...

#6
klo ane liat port 80 itu kepake kk.. mungkin apache kk hidup ..

# netstat |grep 80
kyknya apache hidup tuh

# /etc/init.d/apache2 status

matiin aja bro
# /etc/init.d/apache2 stop

terus ulangi lagi SET nya
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#7
kereeenn banged dehh om zee !!! mantappss !!!

#8
wah keren nih, tutornya bermunculan Big Grin
thx bro

#9
Thanks melayang.... :p

#10
Shocked 
(09-07-2011, 01:06 AM)zee eichel Wrote: klo ane liat port 80 itu kepake kk.. mungkin apache kk hidup ..

# netstat |grep 80
kyknya apache hidup tuh

# /etc/init.d/apache2 status

matiin aja bro
# /etc/init.d/apache2 stop

terus ulangi lagi SET nya

ohh..gitu ya kk....ane coba dlu ya kk....makasih






Users browsing this thread: 2 Guest(s)