Eksploitasi Protokol RPC menggunakan Program
Eksploitasi Protokol RPC menggunakan Program
Pada tahap ini akan dilakukan eksploitasi protokol RPC, agar terjadi kekeliruan penanganan
message dari penyerang ( host1 ) ke sistem yang diserang ( host2 ) sehingga host1 dapat
melakukan eksekusi kode pada host2. Tools yang digunakan pada tahap ini adalah program
bernama ”Kaht”. Program ini akan mengeksploitasi port 135 dari sistem yang terserang.
Sistem yang akan diserang adalah sistem dengan IP ”192.168.0.13”. . Sebelum tereksploitasi,
tidak ada port TCP pada host1 yang terhubung dengan siapapun. Setelah ekploitasi pada
host2 berhasil dilakukan, maka terlihat bahwa pada port 135 terjadi koneksi / koneksi
sedang berjalan dan tersambung ( Figure 3.3 ). Dengan demikian maka pengeksekusian
kode pada host2 oleh host1 dapat dilakukan. Sampai tahap ini, host1 hanya merupakan
user dengan hak biasa saja. Berikutnya adalah implementasi pengeksekusian kode misalnya
membuat account user baru dengan hak administrator.
Pada tahap ini akan dilakukan eksploitasi protokol RPC, agar terjadi kekeliruan penanganan
message dari penyerang ( host1 ) ke sistem yang diserang ( host2 ) sehingga host1 dapat
melakukan eksekusi kode pada host2. Tools yang digunakan pada tahap ini adalah program
bernama ”Kaht”. Program ini akan mengeksploitasi port 135 dari sistem yang terserang.
Sistem yang akan diserang adalah sistem dengan IP ”192.168.0.13”. . Sebelum tereksploitasi,
tidak ada port TCP pada host1 yang terhubung dengan siapapun. Setelah ekploitasi pada
host2 berhasil dilakukan, maka terlihat bahwa pada port 135 terjadi koneksi / koneksi
sedang berjalan dan tersambung ( Figure 3.3 ). Dengan demikian maka pengeksekusian
kode pada host2 oleh host1 dapat dilakukan. Sampai tahap ini, host1 hanya merupakan
user dengan hak biasa saja. Berikutnya adalah implementasi pengeksekusian kode misalnya
membuat account user baru dengan hak administrator.