Mon. Mar 30th, 2020

DEFCON62231

a defCon group Indonesia

Payload di MP4 dengan menggunakan The Stagefright.

1 min read

Kali ini saya akan mengajarkan bagaimana menempelkan payload ke dalam file MP4 dengan menggunakan Stagefright. Stagefright sendiri adalah merupakan android exploit, jadi memang dirancang untuk dapat mengexploit mobile phone berbasis android.

Sebagai langkah pertama, perlu dicatat adalah alamat githubnya, yaitu di https://github.com/m4rm0k/Stagefright . Untuk selanjutnya, masukkan di terminal Parrot Linux nya perintah sebagai berikut :

Perintah diatas akan meng clone file file yang diperlukan ke dalam system parrot.

Jika sudah selesai maka nanti akan muncul satu folder yang berisi script dalam bahasa python, file tersebut tinggal di eksekusi dengan menambahkan parameter “python”. Dari gambaran diatas, ada yang perlu di setting agar payload ini berjalan dan bisa melakukan reverse shellnya ke system kita setelah berhasil masuk kedalam sistem android target. Perhatikan hal hal sebagai berikut :

  • CBHost ( IP host yang akan dihubungi )
  • CBPORT ( Port host yang akan dihubungi)
  • SPRAY_ADDR (Kosongi saja, biasanya ini berhubungan dengan sistem androidnya)
  • ROP_PIVOT ( Kosongi saja)
  • OUTPUT_FIlE ( nama file output)

Sebagai contoh, pada script diatas saya arahkan hostnya ke 192.168.1.1 dengan port 8732 dan nama file nya adalah reverse.mp4.

Jika sudah demikian, maka payloadnya sudah jadi, dan tinggal di distribusikan melalui group wa, email dll. Jika ingin digunakan secara public, perlu dibaca artikel penggunaan NGROK agar aplikasi ini dapat menggunakan WAN untuk terhubung dengan host utamanya.

Leave a Reply

Your email address will not be published. Required fields are marked *