0x2 More Flexibility in Metasploit

Screen Shot 2016-03-10 at 11.32.43 PM

References: Client Side Attack & Defense, page 2, Shimonski & Oriyano, Syngress-2012

Sebagaimana telah dibahas pada artikel terdahulu (0x1 Client Side Attack) , bahwa untuk melaksanakan serangan dengan tipe seperti ini, maka Malicious Actor akan membuat Malicious Server yang berisi Exploit Passive.

Adapun vulnerability (kerentanan) yang akan kita simulasikan dapat dilihat pada artikel dari Microsoft yaitu Microsoft Security Bulletin MS10-002 – Critical .  Secara umum dijelaskan bahwa adanya kerentanan pada browser ketika harus mengelola obyek di memory, melakukan validasi input parameter dan melakukan filter terhadap HTML attibute.

Kerentanan ini telah menyebabkan Malicious Actor dapat melakukan eksploitasi secara jarak jauh atau Remote Code Execution (RCE). Eksploit passive untuk melakukan serangan terhadap kerentanan ini, dapat dilihat dan diunduh dari Exploit Database yang dikelola oleh Offensive Security, yaitu: Microsoft Internet Explorer – “Aurora” Memory Corruption dan sudah diintegrasikan ke dalam Metasploit Framework.

MSFRPC Module

Metasploit Framework adalah penetration test toolkit yang menyediakan kemampuan data management dan kemampuan interoperabilitas yang luar biasa melalui akses ke Metasploit RPC Server miliknya. Agar python script kita dapat berinteraksi dengan Metasploit RPC Server tersebut, maka Spiderlab telah membuat MSFRPC Module yang bisa kita manfaatkan dalam script kita untuk melakukan simulasi pada artikel ini. Kita akan menggunakan MSFRPC Module  yang dikombinasikan dengan resource script yang telah kita pelajari ketika membahas conficker worm (lihat: 0x2 Exploit MS08_67 – Resources Script) pada artikel terdahulu.

Langkah pertama adalah mendapatkan MSFRPC Module paling update dari git repository milik dari Spiderlab dengan menjalankan beberapa perintah sebagaimana gambar berikut:

Screen Shot 2016-03-11 at 11.49.13 PM

Reference: Scripting Metasploit using MSGRPC

Setelah MSFRPC Module terpasang, maka langkah selanjutnya adalah mengaktifkan plugin msgrpc pada console Metasploit Framework sebagaimana gambar berikut ini.  Perlu diperhatikan bahwa password yang digunakan ketika mengaktifkan plugin msgrpc harus konsisten dengan yang akan kita gunakan ketika login ke Metasploit RPC Server.

Screen Shot 2016-03-11 at 11.52.13 PM

Berdasarkan gambar tersebut terlihat bahwa plugin msgrpc telah berjalan, artinya kita sudah dapat mengakses Metasploit RPC Server dengan menggunakan python, baik dengan menggunakan script maupun dengan menggunakan console.

CARA MENGGUNAKAN MSFRPC MODULE

Setelah MSFRPC Module telah berhasil terinstalasi, maka berikut ini adalah beberapa langkah yang dilakukan untuk menggunakan beberapa method pada script kita untuk melakukan simulasi atas 0x1 Client Side Attack.

  1. Melakukan import module msfrpc
  2. Membuat instance msfrpc dengan default option: client = msfrpc.Msfrpc({})
  3. Login ke msgrpc server di Metasploit Framework: client.login(‘msf’,’msf456′)
  4. Membuat “Virtual Console” dengan menggunakan call method:
    • virtualConsole = client.call(‘console.create’)
    • console_Id = virtualConsole[‘id’]
    • Screen Shot 2016-03-13 at 9.03.25 PM
  5. Menulis perintah untuk Metaspolit dengan tipe variable string, sebagaimana gambar berikut dibawah ini:
  6. Screen Shot 2016-03-12 at 10.11.20 AMMengirimkan perintah eksploit ke Virtual Console dengan “console.write“, yaitu: client.call(‘console.write’,[console_Id,exploitInstruction])
  7. Membaca hasil atau output dari perintah ekspoit dengan “console.read“, yaitu:  result = client.call(‘console.read’,[console_Id])

Kita akan memanfaatkan module MSFRPC ini untuk melakukan simulasi terhadap kerentanan MS10-002 di internet explorer pada artikel selanjutnya. Adapun dokumentasi selengkapnya tentang penggunaan module MSFRPC ini dapat dilihat disini.

Ikuti pembahasan selanjutnya tentang topik ini di: 0x3 Malicious Server

Berikut ini adalah beberapa artikel terdahulu yang terkait dengan pembahasan pada artikel ini:

<01> 0x0 Operation Aurora – Attacking Intellectual Property

<02> 0x1 Client Side Attack

Advertisements