Tools yang digunakan : SET(Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
karena mungkin pemakai flashdisk sudah banyak atau tidak asing lagi
maka saya mencoba exploit korban dengan proses autorun
langkah-langkah nya
lalu masuk ke S.E.T (social engineering toolkits)
Poc
![[Image: set-pdf-exe1.jpg]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vyfPwmFipuCjiaSbsIAJM47zsqfP6XtDjho1R1ScOOisVQNirmMytwW6GfuwPCqEcbgYTgrVdFjY8r7uFrB1wvEYLyMak_4E5GfnMCN-Y5otzHz8Sdij1IaBg31b6Dpstoru1ZXOMOAxAny0SELw=s0-d)
Pilih Nomor 3 "Infectious File Generator" lalu pilih nomor 1 "File Format Exploit", dan selanjutnya masukkan IP address penyerang(komputer kita)
Poc
![[Image: set-pdf-exe2.jpg]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_s-UKfq-jx6mT1o-Jq6jXA08oIGqjowlJLlEuXAlSFn_oT5rweN9llej3H3BILC_NwEj32IzDgaERhpwfFpb1kmV6qzLk-Xex0zVRNkBwicdpOt5qC5OA19VkZx9NRBhAHgOn9zi7vThuWxCdMe=s0-d)
Pilih format exploit yang hendak digunakan...disini saya gunakan menggunakan "Adobe PDF Embedded EXE social engineering".
Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.
poc
![[Image: set-pdf-exe4.jpg]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_us9MdodaUTxr34N6Nq3faJPgJ3AdLP3BnYA4EStPLUm60nJQb83P2Y4kIC1V840nK2wNfm885MwtsY0BT6dGTzTyF-_E_UT4aXxx1_qAAtPZXE4tmoQodhNn2Ih85E2lq_KmJd1SNFGQuy4lsQ=s0-d)
Kalau misalkan kamu punya file pdf sendiri mending pake yang kamu
soalnya kalo pake yg ini takut nya ntar pada curiga kan
yah gak ?
jadi ntar di SET nya pilih no 1
Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 "Windows Meterpreter Reverse_TCP shell"
Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut? disini saya gunakan port 80
poc
![[Image: set-pdf-exe6.jpg]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vwKvai7zPZwyQgbDelc89xEgHsoPnqd7CGiMavajWHhuvBQ0-Fwc_8IAnPKCyq29zFsiXkfZpm1vujI6QJTPv2KDsjokLUmWEyqeujdGpgTZt3bQbxjb6PcMjrlMIRW8aAc36VnCDVS5P1Cv9dAw=s0-d)
Ketika muncul pertanyaan "Do you want to create a listener right now? [yes|no]" pilih YES
Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :
Didalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut. Berikut adalah isi autorun.inf yang saya buat :
Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
angkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :
poc final![[Image: set-pdf-exe8.jpg]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tHZRRp-duuTZaKWRcNslewnE-WrCBVLFozlv1WUDFrBYYn1G83sky3LNdsltLAIKl7HC8DSOkSLejcjEZiRXMMQD6w12Nd_z125m9iJzEn6rFHHisPmkRB8nX6HC650Rv5XFC_b_5FDSwhfw-Cgw=s0-d)
special thanks : THJC,Indonesian Backtrack Team
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
karena mungkin pemakai flashdisk sudah banyak atau tidak asing lagi
maka saya mencoba exploit korban dengan proses autorun
langkah-langkah nya
Code:
cd /pentest/exploits/setlalu masuk ke S.E.T (social engineering toolkits)
Code:
./setPilih Nomor 3 "Infectious File Generator" lalu pilih nomor 1 "File Format Exploit", dan selanjutnya masukkan IP address penyerang(komputer kita)
Poc
Pilih format exploit yang hendak digunakan...disini saya gunakan menggunakan "Adobe PDF Embedded EXE social engineering".
Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.
poc
Kalau misalkan kamu punya file pdf sendiri mending pake yang kamu
soalnya kalo pake yg ini takut nya ntar pada curiga kan
yah gak ?
jadi ntar di SET nya pilih no 1
Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 "Windows Meterpreter Reverse_TCP shell"
Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut? disini saya gunakan port 80
poc
Ketika muncul pertanyaan "Do you want to create a listener right now? [yes|no]" pilih YES
Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :
Code:
cd /pentest/exploits/set/autorunCode:
pico autorun.infDidalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut. Berikut adalah isi autorun.inf yang saya buat :
Code:
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.icoLalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
angkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :
poc final
special thanks : THJC,Indonesian Backtrack Team
Posting Komentar