Senin, 19 Maret 2012

Membuat backdoor undetectable di Metasploit Framework

Hari ini kita akan melakukan enkripsi backdoors dengan menggunakan metasploit framework di Backtrack 5! :)

Pertama kita lihat kerajinan muatan sederhana menjadi backdoor, dan ketika loading ke dalam sandbox (Windows XP) anti-virus tidak mengijinkan file yang kita buat untuk didownload.

Well, that’s not any good is it? sapa coba yang mau membukanya kalo dah ada peringatan?

jadi,kita harus buat file ini jadi undetectable, n target kita menggunakan anti-virus Avast. Baru saja saya menemukan script publik di Pastebin (>o<)n setelah melihat ni selama beberapa menit,menurutku nu file paling pas. terutama setelah melihatbaris ke 43… jadi ku ubah deh supaya bisa kupake sendiri —  don’t know who you are or where you’re from but keep it up! :D

Pertama, install ni:
apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils

jalanin metasploit framework console, gunakan exploit/multi/handler method, n set the payload untuk windows/meterpreter/reverse_https.Ini juga merupakan ide yang baik untuk menggunakan script ‘launch_and_migrate.rb’, jadi kita bisa pidah ke proses berikutnya setelah kita dapat peluang. Kita encoded backdoornya 1000 kali sampai tidak stabil.

Dengan kemampuan backdoor yang tidak terdeteksi, tingkal kreatifnya kita buat  buat nyebarin.

download skripnya disini: [ DOWNLOAD ]
ni videonya

2 komentar:

  1. bozz maaf mo tanya itu script anda itu apa lhost nya tidak d set ulang sesuai dengan ip komputer attacker bozzz??

    terima kasih

    BalasHapus
  2. ya diganti lah bro..
    videonya ditonton dulu..

    BalasHapus