Metasploit extension sessiondump
#1
Extension ini sangat baik karena memiliki kemampuan dalam melakukan privilege escalation khususnya di dalam sistem operasi windows.Ok tutorial ini di test pada Backtrack 5 R3 .. so klo pake OS lain ya sesuikan saja ya …

Baiklah saya akan coba bahas…

Pertama-tama kita download dulu extension berikut source codenya di

http://hsc.fr/ressources/outils/sessiondump/

[Image: backtrack-5-r3.png]

[hide]
Setelah itu ekstrak saja …

[Image: backtrack-1.png]

kemudian pindahkan extension ke direktori yang tepat pada direktori metasploit

Code:
mv *.csv /opt/metasploit/msf3/data/
mv *.dll /opt/metasploit/msf3/data/meterpreter/

Code:
[email protected]:~/sessiondump/lib/rex/post/meterpreter/extensions/# mv sessiondump/ /opt/metasploit/msf3/lib/rex/post/meterpreter/extensions/

Code:
[email protected]:~/sessiondump/lib/rex/post/meterpreter/ui/console/command_dispatcher# mv sessiondump.rb /opt/metasploit/msf3/lib/rex/post/meterpreter/ui/console/coomand_dispatcher/

Disaat mendapatkan meterpreter …

load extension sessiondump dengan perintah “use [extension]“

[Image: backtrack-5-r3-sessiondump-meterpreter.png]

Beberapa perintah yang mungkin pada extension ini …

[Image: backtrack-5-r3-sessiondump-meterpreter-help.png]

Ane coba ya salah satu perintah GetHashes salah satu perintah dari extension .. namun .. upppss gagal .. kenapa ? yup privilege belum memadai … sooo .. getsystem adalah alternatif yang baik .. heheheh

[Image: backtrack-5-r3-getsys.png]

setelah kita mendapatkan akses yang sesuai untuk privilege tertentu kita coba untuk menjalankan perintah2 pada extension sessiondump …

dan hasilnya sangat memuaskan

[Image: backtrack-5-r3-gethasesh.png]

MEndapatkan password dengan mode plain-text

[Image: backtrack-5-r3-get-hashes-plaintext.png]

So what next … its up to you …

Example .. kita aktifkan secara paksa fasilitas remote desktop …

[Image: backtrack-5-r3-getgui.png]

getgui adalah salah satu alternatif selain vnc remote backdoor injection …

[Image: backtrack-5-r3-getgui-1.png]

so … saat ini telah dibuka secara paksa layanan remote desktop …

Karena tadi kita telah mengetahui username dan password dari target … then we can use the remote desktop with that account … ..

using rdesktop … hnmmm ini favorite gw dah ..

[Image: backtrack-5-r3-rdekstop.png]

hmmm tampilan pada windows target .. logout ? hehehehe ini salah satu dari gejala2 dong =))

[Image: xp-3-kena.png]

[/hide]

login now .. we got the host ..lol …

[Image: backtrack-5-r3-rdesktop-login.png]
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
weleh masih banyak ternyata yg harus di explore dari mtasploit nih om zee Big Grin banyak belajar ane dr si om wakakak nice share

#3
wih mantap om zee buat nambah pengetahuan

#4
owww owww,,, videonya mana om..??
apa karena recordmydesktopnya error ya ga jadi di bikin.
padahal udah download video converternya
wakakakka
=))

#5
wew keren om, tar ane share kalo sempat yg buat windows fake update Big Grin
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#6
nyoba ah sekarang yg abis di share sama om zee Big Grin thanks for share om zee Smile

#7
mantap om, jadi nambah ilmu neh. Ops masih belum dicoba.

Code:
Indahnya Saling Berbagi
Calon manusia sukses tidak akan pernah mengeluh, tapi akan sibuk memperbaiki diri dari semua kesalahan yang pernah dibuatnya
My Facebook
My Twitter

#8
mantaaapp om (y) ane bookmark dulu Big Grin pake belajar" kalau udah dapat session hehehe,,,
mksh om zee Smile

#9
keren om, tapi ane kog kagak bisa2 maenan ginian ya -_-
aceh.indonesianbacktrack.or.id


#10
jos tenann...ampuh,mkasih zee dah berhasil nih...tapi maap yak gmana caranya dapetin password administrator ya....???soalnya ane dapetnya pas bukan akun admin...maap kalo pertanyaanya bonto bnget,benar-benar baru belajar....thanks





Users browsing this thread: 1 Guest(s)