Hacking Windows Menggunakan USB + Social Engineering Toolkit
#31
(11-23-2011, 05:53 PM)14N5L04N Wrote: [quote='THJC' pid='7044' dateline='1315814118']
Tools yang digunakan : SET(Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)

Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat...
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi "Eh, gue copy dong lagu yang kemaren itu...nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya".
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)


Langkah-langkahnya :
1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.

Code:
cd /pentest/exploits/set

2. Jalankan Social Engineering Toolkit dengan perintah

Code:
./set

Spoiler! :
[Image: set-pdf-exe1.jpg]

3. Pilih Nomor 3 "Infectious File Generator" lalu pilih nomor 1 "File Format Exploit", dan selanjutnya masukkan IP address penyerang(komputer kita)

Spoiler! :
[Image: set-pdf-exe2.jpg]

4. Pilih format exploit yang hendak digunakan...disini saya gunakan menggunakan "Adobe PDF Embedded EXE social engineering".

5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.

Spoiler! :
[Image: set-pdf-exe4.jpg]

Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih nomor 1.

6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 "Windows Meterpreter Reverse_TCP shell"

7. Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus port 80? nanti lihat di sumber aja ya)

Spoiler! :
[Image: set-pdf-exe6.jpg]

8. Ketika muncul pertanyaan "Do you want to create a listener right now? [yes|no]" pilih YES.

9. Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :

Code:
cd /pentest/exploits/set/autorun

10. Lakukan perintah ini

Code:
pico autorun.inf

11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut. Berikut adalah isi autorun.inf yang saya buat :

Code:
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico

Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.

12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf

13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.

14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.

15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :

Spoiler! :
[Image: set-pdf-exe8.jpg]

SUMBER

Ane udah coba, tapi......
Selalu file .pdf gak ketemu terus...
Kali aja, pas ane share.. ada yang berhasil....


Sangat berguna Terima kasih

#32
aduh kenapa nih kak.? kok saya punya begini pada saat di jalankan SETx
Code:
Traceback (most recent call last):
  File "./set", line 19, in <module>
    from src.main.set import *
  File "/pentest/exploits/set/src/main/set.py", line 38, in <module>
IOError: [Errno 2] No such file or directory: 'src/main/version'


mohon bantuanx kak.. Angry

#33
pake python versi brp??

#34
coba, dengan cara :

Code:
python set.py

Barangkali bisa...
Yang putih, yang seharusnya ber-aksi dan berbakat!
Linuxtivist blog

#35
Code:
root@bt:/pentest/exploits/set/autorun# pico autorun.inf
Window size is too small for nano...
root@bt:/pentest/exploits/set/autorun#

ka, ini bener ato ga....Big GrinBig Grin
di cari ke folder ga ada.......

#36
(09-12-2011, 03:55 PM)THJC Wrote: Tools yang digunakan : SET(Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)

Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat...
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi "Eh, gue copy dong lagu yang kemaren itu...nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya".
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)


Langkah-langkahnya :
1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.

Code:
cd /pentest/exploits/set

2. Jalankan Social Engineering Toolkit dengan perintah

Code:
./set

Spoiler! :
[Image: set-pdf-exe1.jpg]

3. Pilih Nomor 3 "Infectious File Generator" lalu pilih nomor 1 "File Format Exploit", dan selanjutnya masukkan IP address penyerang(komputer kita)

Spoiler! :
[Image: set-pdf-exe2.jpg]

4. Pilih format exploit yang hendak digunakan...disini saya gunakan menggunakan "Adobe PDF Embedded EXE social engineering".

5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.

Spoiler! :
[Image: set-pdf-exe4.jpg]

Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih nomor 1.

6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 "Windows Meterpreter Reverse_TCP shell"

7. Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus port 80? nanti lihat di sumber aja ya)

Spoiler! :
[Image: set-pdf-exe6.jpg]

8. Ketika muncul pertanyaan "Do you want to create a listener right now? [yes|no]" pilih YES.

9. Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :

Code:
cd /pentest/exploits/set/autorun

10. Lakukan perintah ini

Code:
pico autorun.inf

11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut. Berikut adalah isi autorun.inf yang saya buat :

Code:
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico

Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.

12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf

13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.

14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.

15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :

Spoiler! :
[Image: set-pdf-exe8.jpg]

SUMBER

Ane udah coba, tapi......
Selalu file .pdf gak ketemu terus...
Kali aja, pas ane share.. ada yang berhasil....

[Image: Screenshot-1-1.png]
om pny q kx kluarny kyk gni y ? kira2 pa mslhny ? mohon pencerahannya Angry

#37
coba ketik

Code:
locate framework3

atau

Code:
locate framework2

atau

Code:
locate metasploit
Yang putih, yang seharusnya ber-aksi dan berbakat!
Linuxtivist blog

#38
(04-24-2012, 10:09 PM)THJC Wrote: coba ketik

Code:
locate framework3

atau

Code:
locate framework2

atau

Code:
locate metasploit

masih tetep om, Angry

da cara lain g ? Big Grin

#39
(04-25-2012, 06:05 PM)daytch Wrote:
(04-24-2012, 10:09 PM)THJC Wrote: coba ketik

Code:
locate framework3

atau

Code:
locate framework2

atau

Code:
locate metasploit

masih tetep om, Angry

da cara lain g ? Big Grin

apanya masih tetap om..? coba hasil dari itu om bagi disini Big Grin

#40
(04-25-2012, 08:03 PM)revzter Wrote:
(04-25-2012, 06:05 PM)daytch Wrote:
(04-24-2012, 10:09 PM)THJC Wrote: coba ketik

Code:
locate framework3

atau

Code:
locate framework2

atau

Code:
locate metasploit

masih tetep om, Angry

da cara lain g ? Big Grin

apanya masih tetap om..? coba hasil dari itu om bagi disini Big Grin

masih tetep kayak gni om Angry

[Image: Screenshot-1-1.png]






Users browsing this thread: 2 Guest(s)