Learning Pentesting 5: Metasploit Hacking dengan Backdoor PDF

Tahun 2010 dulu, waktu saya baru pertama kali mengenal linux, tutorial pentesting (hacking) dengan metasploit masih sangat jarang. Sekarang, 5 tahun berselang, banyak sekali tutorial pentesting bertaburan di internet. Dari sekian yang banyak itu, rata-rata konsepnya sama dan bukan metode baru lagi.

Ambil contoh metasploit. Di awal dulu saya kenal metasploit, bahkan sampai sekarang, yang dibahas hanya hacking windows xp, vista dan 7 dengan metode yang itu-itu saja. Exploit yang sempat booming –> windows/smb/ms08_067_netapi. Payload yang sering dipakai windows/meterpreter/reverse_tcp. Saking boomingnya, ilmunya menjadi obsolete atau kadaluarsa. Banyak produsen antivirus mempatch antivirusnya. Bahkan microsoft pun menambal operating systemnya. Dulu game atau aplikasi yang disisipi file backdoor exe sangat mumpuni untuk melakukan uji coba pentesting, lha sekarang?? You guys know the answer. Beberapa orang sempat mencari alternatif file backdoor berupa pdf, mp3, py, pl, dll, dan macam-macam format ekstensi lainnya. Sayangnya, dokumentasi dengan format tersebut sangat jarang.

Pada kesempatan ini saya akan mencoba memaparkan metode hacking menggunakan metasploit dengan file backdoor berupa pdf. Seperti biasa, penjabaran lab yang saya bangun sebagai berikut:

1. Attacker: Kali Linux 1.09a Encrypted Persistence USB dijalankan pada mesin pinjaman Macbook Air (ini pertama kalinya saya menjalankan kali linux dari mesin macbook, sempat bingung waktu proses booting karena agak beda)

2. Victim: Desktop kerja dengan Windows XP SP3 yang di dalamnya terinstall Adobe Reader 9.0 (metode ini juga berlaku untuk Windows Vista dan 7. Windows 8 belum sempat saya coba)

3. ISP: Telkom Speedy. Desktop terhubung via ethernet. Macbook Air terhubung via wireless LAN (setelah saya cek, chipset WLAN macbook airnya ternyata pakai broadcom dan lemah buat uji coba, saya menggunakan WLAN external TP-LINK TL-WN722N)

4. Metasploit Framework: Exploit: windows/fileformat/adobe_pdf_embedded_exe dan exploit/multi/handler. Payload: windows/meterpreter/reverse/tcp

Penampakan Lab. Pre Attack 1

Penampakan Lab. Pre Attack 1

Penampakan Lab. Pre Attack 2

Penampakan Lab. Pre Attack 2

Langkah-langkahnya sebagai berikut:

1. Cek dulu konfigurasi jaringan. Sekedar mengingatkan untuk perintah unix kita menggunakan ifconfig, untuk perintah dos kita menggunakan ipconfig.

Screenshot from 2015-07-28 13:21:432. Siap-siap memasuki konsol MSF metasploit. Ketikkan msfconsole di terminal seperti contoh berikut.

Screenshot from 2015-07-28 13:26:343. Siapkan Modul Eksploitasi.

Screenshot from 2015-07-28 13:55:32

Penjelasan dari gambar di atas sebagai berikut –> saya menggunakan eksploit dengan nama windows/fileformat/adobe_pdf_embedded_exe, payloadnya menggunakan windows/meterpreter/reverse_tcp. Seperti biasa saya mengetikkan LHOST dan LPORT dalam huruf kecil karena praktis, simple, hemat waktu sekian detik dan juga bash mengenali variable dalam huruf kecil. Untuk lport sengaja saya isikan tanggal kemerdekaan RI, karena saya bosan di tutorial rata-rata contohnya cuma 4444, padahal bisa dimasukkan angka sembarang sampai 65000. Kemudian filename itu adalah output yang kita inginkan agar di-klik oleh target, ya uda saya buat aja namanya MonalisaSecret.pdf. Untuk infilename merupakan file asli pdfnya, dan harus dimasukkan sesuai dengan path atau lokasi di mana file itu berada, kebetulan saya punya file bernama MonaLisaOverdrive.pdf

Screenshot from 2015-07-28 13:31:04

Setelah semua value dimasukkan ke dalam variable msf, selanjutnya tinggal diselesaikan dengan perintah exploit. Nah setelah dieksploitasi maka akan lahir file pdf baru yang sudah disisipin backdoor/payload/trojan. Tapi urusan belum selesai, kita masih membutuhkan exploit generic handler –> exploit/multi/handler.

4. Kirim-kirim file backdoornya.

Screenshot from 2015-07-28 13:58:19Metode kirim-kirim ini sesuai dengan kreativitas masing-masing. Social Engineering. Pada kasus di atas saya transfer manual filenya lewat FD, dan lucky, ga terdeteksi sebagai virus/malware/benda jahat sejenisnya. 😛

5. Siapkan Modul Eksploitasi Lanjutan (handler/listener)

Screenshot from 2015-07-28 14:01:17Bingo!!! Prosesnya cepat. Pada komputer target akan muncul box command prompt dalam waktu sekitar 1 detik. Dan kalau sudah muncul konsol meterpreter, selanjutnya terserah mau diapain. Beberapa contoh ada di tutorial sebelumnya, kali ini sedikit saya kasih contoh, kita bisa:

1. Gathering Information & Escalating Privilege. Mencari informasi lanjutan seputar sistem dan menaikkan hak akses.

Screenshot from 2015-07-28 14:06:242. Memuat Post Module Meterpreter. Tujuannya buat apaan? Ya buat ngambil (nyuri) data credential, paparazzi dengan webcam snap, webcam stream, screenshot, screengrab, sniffing dengan wireshark dan banyak lagi lainnya yang bisa didapat dari post module exploit ini. Cek di beberapa tutorial sebelumnya.

Screenshot from 2015-07-28 14:03:513. Screenshot & Screengrab. Bedanya kalau screenshot setelah ngambil printscreen komputer korban hanya disimpan, sementara screengrab selain disimpan juga langsung ditampakkan.

Screenshot from 2015-07-28 14:12:35

Hasil Screenshot

Hasil Screenshot

Hasil Screengrab 1

Hasil Screengrab 1

Hasil Screengrab 2

Hasil Screengrab 2

4. Run Persistence Metasploit Method. Nah, yang satu ini artinya mempertahankan hak akses. Maintaining Access. Seorang hacker, cracker, atau pentester, ketika sudah masuk ke dalam sebuah sistem, maka harus dapat masuk lagi tanpa mengulang prosesnya dari awal. Untuk penjelasan lebih lengkap bisa lihat di tutorial sebelumnya.

Screenshot from 2015-07-28 14:26:305. VNC viewer. Sebagai penutup di tutorial kali ini, berhubung desktop meja kerja saya ga ada webcamnya, jadi yang kita coba adalah vnc viewer pada meterpreter. Sebelumnya perlu diketahui bahwa ada banyak payload vncviewer di metasploit, salah satunya yang sering saya gunakan –> windows/vncinject/reverse_tcp. Tapi payload jenis meterpreter lebih praktis karena juga bisa menjalankan vnc, untuk beberapa situasi kadang saya menggunakan payload jenis shell. Saya kasih bonus video Proof Of Concept menjalankan vnc dari meterpreter. Cuma mohon maaf, lupa record suaranya, buru-buru jam pulang kerja, hahaha…

Video berikut penampakan yang jalan di desktop meja kerja saya terpantau dari macbook air pinjaman… Sebenarnya ada sedikit penjelasannya dari video itu, tapi ya begitulah… Di situ saya jelaskan sedikit yang harus dilakukan di windows kalau kita sadar sedang tereksploitasi baik dengan metasploit atau exploit-exploit lainnya yang behamburan di dunia maya…

Selamat belajar dan mengeksplorasi… Target selanjutnya nyoba pentesting kali linux dari windows 7. Cuma mau membuktikan kalau windows juga bisa  ngalahin linux dan hacking bisa dilakukan dari OS apapun dengan mesin apapun.#LOL… PR lainnya yang belum kesampaian, pentesting ke bsd, macintosh osx dan iOS… Happy Pentesting… 🙂

sumber : https://fajarichwannoor.wordpress.com/2015/07/28/learning-pentesting-5-metasploit-hacking-dengan-backdoor-pdf/

Leave a Reply

Your email address will not be published. Required fields are marked *