ok saya disini mau melakukan pentest sedikit dengan backtrack ~_^
kata temen saya dari IBT hack Windows itu adalah Sesuatu :))
tapi disini saya pake tutor dari salah seorang teman dari Binushacker
Thanks For articel nya,... ~_^
ok sebelum nya kita CTRL + ALT + T lalu masuk folder /pentest/exploits/set.
setelah itu jalan kan Social Engineering Toolkit Dengan perintah ./set
Pilih Nomor 3 “Infectious File Generator” lalu pilih nomor 1 “File
Format Exploit“, dan selanjutnya masukkan IP address penyerang(komputer
kita) Ip Vmware Saya : 192.168.110.128
Pilih format exploit yang hendak digunakan…disini saya gunakan menggunakan “Adobe PDF Embedded EXE social engineering “.
Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.
Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus
soalnya begitu si korban buka dia ngga terlalu curiga, jadi disini kita
pilih nomor 1.
Langkah berikutnya adalah memilih payload atau apa yang ingin kita
dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya
memilih nomor 2 “Windows Meterpreter Reverse_TCP shell”
Berikutnya adalah melakukan setting connect back, maksudnya adalah
ketika exploit berhasil dijalankan, pada port berapakah kita akan
menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus
port 80? nanti lihat di sumber aja ya)
Ketika muncul pertanyaan “Do you want to create a listener right now? [yes|no]” pilih YES.
Semua file yang berhasil di-generate oleh SET tersimpan pada folder
/pentest/exploits/set/autorun, tetapi nama file tersebut agak
mencurigakan & kurang menarik sehingga lebih baik jika kita rubah
terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :
cd /pentest/exploits/set/autorun
Lakukan perintah ini
pico autorun.inf
Didalam file autorun.inf, rubah template.pdf menjadi nama file yang
menarik agar korban mau membuka file tersebut. Berikut adalah isi
autorun.inf yang saya buat :
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico
Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan
aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
Ketika ia meng-klik OK untuk setiap alert yang muncul, maka : muncul
Command CMD dari komputer korban Yang berarti kita Sukses! ~_^
Thanks For : bogel | Rusuh | Recogn1z3d | Ditatompel | Liyan oz |
Zee_eichel | N41s3N | Dzhenway | joglo | mywisdom | _Gunslinger | Civo
| CitoOZz_Bandhitozz | Ketek | wenkhairu | Poni | reka flazer |
Rzr_kidz | And All My Friend | And You.
Special Thanks : lutfi oXside | Reload-x | Devilzc0de | hacker-newbie
| pak rt | Balicoder | reka flazer | F-H-I |
Lampung Hacker Crew| BinusHacker | And All my forum.
dan terutama terima kasih kepada teman saya yang buat articel di binushacker ~_^
Narasumber : http://www.binushacker.net/hacking-windows-dengan-backtrack-set-usb.html
Maaf ya All Gak ane sertain dengan video Soal nya ane baru pake backtrack ^__^
klo Untuk Lebih Jelas Silahkan ke narasumber nya ,...
maaf tulisan nya kebanyakan dari narasumber tapi gw edit dikit ^__^
dari arti kel ini seperti meterpreter tapi dengan payload yang encrypt dengan extensi.pdf :D
semoga bermanfaat
kata temen saya dari IBT hack Windows itu adalah Sesuatu :))
tapi disini saya pake tutor dari salah seorang teman dari Binushacker
Thanks For articel nya,... ~_^
ok sebelum nya kita CTRL + ALT + T lalu masuk folder /pentest/exploits/set.
setelah itu jalan kan Social Engineering Toolkit Dengan perintah ./set
Pilih Nomor 3 “Infectious File Generator” lalu pilih nomor 1 “File
Format Exploit“, dan selanjutnya masukkan IP address penyerang(komputer
kita) Ip Vmware Saya : 192.168.110.128
Pilih format exploit yang hendak digunakan…disini saya gunakan menggunakan “Adobe PDF Embedded EXE social engineering “.
Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.
Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus
soalnya begitu si korban buka dia ngga terlalu curiga, jadi disini kita
pilih nomor 1.
Langkah berikutnya adalah memilih payload atau apa yang ingin kita
dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya
memilih nomor 2 “Windows Meterpreter Reverse_TCP shell”
Berikutnya adalah melakukan setting connect back, maksudnya adalah
ketika exploit berhasil dijalankan, pada port berapakah kita akan
menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus
port 80? nanti lihat di sumber aja ya)
Ketika muncul pertanyaan “Do you want to create a listener right now? [yes|no]” pilih YES.
Semua file yang berhasil di-generate oleh SET tersimpan pada folder
/pentest/exploits/set/autorun, tetapi nama file tersebut agak
mencurigakan & kurang menarik sehingga lebih baik jika kita rubah
terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :
cd /pentest/exploits/set/autorun
Lakukan perintah ini
pico autorun.inf
Didalam file autorun.inf, rubah template.pdf menjadi nama file yang
menarik agar korban mau membuka file tersebut. Berikut adalah isi
autorun.inf yang saya buat :
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico
Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan
aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
Ketika ia meng-klik OK untuk setiap alert yang muncul, maka : muncul
Command CMD dari komputer korban Yang berarti kita Sukses! ~_^
Thanks For : bogel | Rusuh | Recogn1z3d | Ditatompel | Liyan oz |
Zee_eichel | N41s3N | Dzhenway | joglo | mywisdom | _Gunslinger | Civo
| CitoOZz_Bandhitozz | Ketek | wenkhairu | Poni | reka flazer |
Rzr_kidz | And All My Friend | And You.
Special Thanks : lutfi oXside | Reload-x | Devilzc0de | hacker-newbie
| pak rt | Balicoder | reka flazer | F-H-I |
Lampung Hacker Crew| BinusHacker | And All my forum.
dan terutama terima kasih kepada teman saya yang buat articel di binushacker ~_^
Narasumber : http://www.binushacker.net/hacking-windows-dengan-backtrack-set-usb.html
Maaf ya All Gak ane sertain dengan video Soal nya ane baru pake backtrack ^__^
klo Untuk Lebih Jelas Silahkan ke narasumber nya ,...
maaf tulisan nya kebanyakan dari narasumber tapi gw edit dikit ^__^
dari arti kel ini seperti meterpreter tapi dengan payload yang encrypt dengan extensi.pdf :D
semoga bermanfaat
Posting Komentar