04-21-2013, 02:57 PM
Extension ini sangat baik karena memiliki kemampuan dalam melakukan privilege escalation khususnya di dalam sistem operasi windows.Ok tutorial ini di test pada Backtrack 5 R3 .. so klo pake OS lain ya sesuikan saja ya …
Baiklah saya akan coba bahas…
Pertama-tama kita download dulu extension berikut source codenya di
http://hsc.fr/ressources/outils/sessiondump/
[hide]
Setelah itu ekstrak saja …
kemudian pindahkan extension ke direktori yang tepat pada direktori metasploit
Disaat mendapatkan meterpreter …
load extension sessiondump dengan perintah “use [extension]“
Beberapa perintah yang mungkin pada extension ini …
Ane coba ya salah satu perintah GetHashes salah satu perintah dari extension .. namun .. upppss gagal .. kenapa ? yup privilege belum memadai … sooo .. getsystem adalah alternatif yang baik .. heheheh
setelah kita mendapatkan akses yang sesuai untuk privilege tertentu kita coba untuk menjalankan perintah2 pada extension sessiondump …
dan hasilnya sangat memuaskan
MEndapatkan password dengan mode plain-text
So what next … its up to you …
Example .. kita aktifkan secara paksa fasilitas remote desktop …
getgui adalah salah satu alternatif selain vnc remote backdoor injection …
so … saat ini telah dibuka secara paksa layanan remote desktop …
Karena tadi kita telah mengetahui username dan password dari target … then we can use the remote desktop with that account … ..
using rdesktop … hnmmm ini favorite gw dah ..
hmmm tampilan pada windows target .. logout ? hehehehe ini salah satu dari gejala2 dong =))
[/hide]
login now .. we got the host ..lol …
Baiklah saya akan coba bahas…
Pertama-tama kita download dulu extension berikut source codenya di
http://hsc.fr/ressources/outils/sessiondump/
[hide]
Setelah itu ekstrak saja …
kemudian pindahkan extension ke direktori yang tepat pada direktori metasploit
Code:
mv *.csv /opt/metasploit/msf3/data/
mv *.dll /opt/metasploit/msf3/data/meterpreter/
Code:
root@zee-eichel:~/sessiondump/lib/rex/post/meterpreter/extensions/# mv sessiondump/ /opt/metasploit/msf3/lib/rex/post/meterpreter/extensions/
Code:
root@zee-eichel:~/sessiondump/lib/rex/post/meterpreter/ui/console/command_dispatcher# mv sessiondump.rb /opt/metasploit/msf3/lib/rex/post/meterpreter/ui/console/coomand_dispatcher/
Disaat mendapatkan meterpreter …
load extension sessiondump dengan perintah “use [extension]“
Beberapa perintah yang mungkin pada extension ini …
Ane coba ya salah satu perintah GetHashes salah satu perintah dari extension .. namun .. upppss gagal .. kenapa ? yup privilege belum memadai … sooo .. getsystem adalah alternatif yang baik .. heheheh
setelah kita mendapatkan akses yang sesuai untuk privilege tertentu kita coba untuk menjalankan perintah2 pada extension sessiondump …
dan hasilnya sangat memuaskan
MEndapatkan password dengan mode plain-text
So what next … its up to you …
Example .. kita aktifkan secara paksa fasilitas remote desktop …
getgui adalah salah satu alternatif selain vnc remote backdoor injection …
so … saat ini telah dibuka secara paksa layanan remote desktop …
Karena tadi kita telah mengetahui username dan password dari target … then we can use the remote desktop with that account … ..
using rdesktop … hnmmm ini favorite gw dah ..
hmmm tampilan pada windows target .. logout ? hehehehe ini salah satu dari gejala2 dong =))
[/hide]
login now .. we got the host ..lol …
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only
for more question and sharing about security and Opensource only