References: Client Side Attack & Defense, page 2, Shimonski & Oriyano, Syngress-2012
Sebagaimana telah dibahas pada artikel terdahulu (0x1 Client Side Attack) , bahwa untuk melaksanakan serangan dengan tipe seperti ini, maka Malicious Actor akan membuat Malicious Server yang berisi Exploit Passive.
Adapun vulnerability (kerentanan) yang akan kita simulasikan dapat dilihat pada artikel dari Microsoft yaitu Microsoft Security Bulletin MS10-002 – Critical . Secara umum dijelaskan bahwa adanya kerentanan pada browser ketika harus mengelola obyek di memory, melakukan validasi input parameter dan melakukan filter terhadap HTML attibute.
Kerentanan ini telah menyebabkan Malicious Actor dapat melakukan eksploitasi secara jarak jauh atau Remote Code Execution (RCE). Eksploit passive untuk melakukan serangan terhadap kerentanan ini, dapat dilihat dan diunduh dari Exploit Database yang dikelola oleh Offensive Security, yaitu: Microsoft Internet Explorer – “Aurora” Memory Corruption dan sudah diintegrasikan ke dalam Metasploit Framework.
MSFRPC Module
Metasploit Framework adalah penetration test toolkit yang menyediakan kemampuan data management dan kemampuan interoperabilitas yang luar biasa melalui akses ke Metasploit RPC Server miliknya. Agar python script kita dapat berinteraksi dengan Metasploit RPC Server tersebut, maka Spiderlab telah membuat MSFRPC Module yang bisa kita manfaatkan dalam script kita untuk melakukan simulasi pada artikel ini. Kita akan menggunakan MSFRPC Module yang dikombinasikan dengan resource script yang telah kita pelajari ketika membahas conficker worm (lihat: 0x2 Exploit MS08_67 – Resources Script) pada artikel terdahulu.
Langkah pertama adalah mendapatkan MSFRPC Module paling update dari git repository milik dari Spiderlab dengan menjalankan beberapa perintah sebagaimana gambar berikut:
Reference: Scripting Metasploit using MSGRPC
Setelah MSFRPC Module terpasang, maka langkah selanjutnya adalah mengaktifkan plugin msgrpc pada console Metasploit Framework sebagaimana gambar berikut ini. Perlu diperhatikan bahwa password yang digunakan ketika mengaktifkan plugin msgrpc harus konsisten dengan yang akan kita gunakan ketika login ke Metasploit RPC Server.
Berdasarkan gambar tersebut terlihat bahwa plugin msgrpc telah berjalan, artinya kita sudah dapat mengakses Metasploit RPC Server dengan menggunakan python, baik dengan menggunakan script maupun dengan menggunakan console.
CARA MENGGUNAKAN MSFRPC MODULE
Setelah MSFRPC Module telah berhasil terinstalasi, maka berikut ini adalah beberapa langkah yang dilakukan untuk menggunakan beberapa method pada script kita untuk melakukan simulasi atas 0x1 Client Side Attack.
- Melakukan import module msfrpc
- Membuat instance msfrpc dengan default option: client = msfrpc.Msfrpc({})
- Login ke msgrpc server di Metasploit Framework: client.login(‘msf’,’msf456′)
- Membuat “Virtual Console” dengan menggunakan call method:
- virtualConsole = client.call(‘console.create’)
- console_Id = virtualConsole[‘id’]
- Menulis perintah untuk Metaspolit dengan tipe variable string, sebagaimana gambar berikut dibawah ini:
Mengirimkan perintah eksploit ke Virtual Console dengan “console.write“, yaitu: client.call(‘console.write’,[console_Id,exploitInstruction])
- Membaca hasil atau output dari perintah ekspoit dengan “console.read“, yaitu: result = client.call(‘console.read’,[console_Id])
Kita akan memanfaatkan module MSFRPC ini untuk melakukan simulasi terhadap kerentanan MS10-002 di internet explorer pada artikel selanjutnya. Adapun dokumentasi selengkapnya tentang penggunaan module MSFRPC ini dapat dilihat disini.
Ikuti pembahasan selanjutnya tentang topik ini di: 0x3 Malicious Server
Berikut ini adalah beberapa artikel terdahulu yang terkait dengan pembahasan pada artikel ini: