Learning Pentesting 5: Metasploit Hacking dengan Backdoor PDF

Tahun 2010 dulu, waktu saya baru pertama kali mengenal linux, tutorial pentesting (hacking) dengan metasploit masih sangat jarang. Sekarang, 5 tahun berselang, banyak sekali tutorial pentesting bertaburan di internet. Dari sekian yang banyak itu, rata-rata konsepnya sama dan bukan metode baru lagi.

Ambil contoh metasploit. Di awal dulu saya kenal metasploit, bahkan sampai sekarang, yang dibahas hanya hacking windows xp, vista dan 7 dengan metode yang itu-itu saja. Exploit yang sempat booming –> windows/smb/ms08_067_netapi. Payload yang sering dipakai windows/meterpreter/reverse_tcp. Saking boomingnya, ilmunya menjadi obsolete atau kadaluarsa. Banyak produsen antivirus mempatch antivirusnya. Bahkan microsoft pun menambal operating systemnya. Dulu game atau aplikasi yang disisipi file backdoor exe sangat mumpuni untuk melakukan uji coba pentesting, lha sekarang?? You guys know the answer. Beberapa orang sempat mencari alternatif file backdoor berupa pdf, mp3, py, pl, dll, dan macam-macam format ekstensi lainnya. Sayangnya, dokumentasi dengan format tersebut sangat jarang.

Pada kesempatan ini saya akan mencoba memaparkan metode hacking menggunakan metasploit dengan file backdoor berupa pdf. Seperti biasa, penjabaran lab yang saya bangun sebagai berikut:

1. Attacker: Kali Linux 1.09a Encrypted Persistence USB dijalankan pada mesin pinjaman Macbook Air (ini pertama kalinya saya menjalankan kali linux dari mesin macbook, sempat bingung waktu proses booting karena agak beda)

2. Victim: Desktop kerja dengan Windows XP SP3 yang di dalamnya terinstall Adobe Reader 9.0 (metode ini juga berlaku untuk Windows Vista dan 7. Windows 8 belum sempat saya coba)

3. ISP: Telkom Speedy. Desktop terhubung via ethernet. Macbook Air terhubung via wireless LAN (setelah saya cek, chipset WLAN macbook airnya ternyata pakai broadcom dan lemah buat uji coba, saya menggunakan WLAN external TP-LINK TL-WN722N)

4. Metasploit Framework: Exploit: windows/fileformat/adobe_pdf_embedded_exe dan exploit/multi/handler. Payload: windows/meterpreter/reverse/tcp

Penampakan Lab. Pre Attack 1

Penampakan Lab. Pre Attack 1

Penampakan Lab. Pre Attack 2

Penampakan Lab. Pre Attack 2

Langkah-langkahnya sebagai berikut:

1. Cek dulu konfigurasi jaringan. Sekedar mengingatkan untuk perintah unix kita menggunakan ifconfig, untuk perintah dos kita menggunakan ipconfig.

Screenshot from 2015-07-28 13:21:432. Siap-siap memasuki konsol MSF metasploit. Ketikkan msfconsole di terminal seperti contoh berikut.

Screenshot from 2015-07-28 13:26:343. Siapkan Modul Eksploitasi.

Screenshot from 2015-07-28 13:55:32

Penjelasan dari gambar di atas sebagai berikut –> saya menggunakan eksploit dengan nama windows/fileformat/adobe_pdf_embedded_exe, payloadnya menggunakan windows/meterpreter/reverse_tcp. Seperti biasa saya mengetikkan LHOST dan LPORT dalam huruf kecil karena praktis, simple, hemat waktu sekian detik dan juga bash mengenali variable dalam huruf kecil. Untuk lport sengaja saya isikan tanggal kemerdekaan RI, karena saya bosan di tutorial rata-rata contohnya cuma 4444, padahal bisa dimasukkan angka sembarang sampai 65000. Kemudian filename itu adalah output yang kita inginkan agar di-klik oleh target, ya uda saya buat aja namanya MonalisaSecret.pdf. Untuk infilename merupakan file asli pdfnya, dan harus dimasukkan sesuai dengan path atau lokasi di mana file itu berada, kebetulan saya punya file bernama MonaLisaOverdrive.pdf

Screenshot from 2015-07-28 13:31:04

Setelah semua value dimasukkan ke dalam variable msf, selanjutnya tinggal diselesaikan dengan perintah exploit. Nah setelah dieksploitasi maka akan lahir file pdf baru yang sudah disisipin backdoor/payload/trojan. Tapi urusan belum selesai, kita masih membutuhkan exploit generic handler –> exploit/multi/handler.

4. Kirim-kirim file backdoornya.

Screenshot from 2015-07-28 13:58:19Metode kirim-kirim ini sesuai dengan kreativitas masing-masing. Social Engineering. Pada kasus di atas saya transfer manual filenya lewat FD, dan lucky, ga terdeteksi sebagai virus/malware/benda jahat sejenisnya.😛

5. Siapkan Modul Eksploitasi Lanjutan (handler/listener)

Screenshot from 2015-07-28 14:01:17Bingo!!! Prosesnya cepat. Pada komputer target akan muncul box command prompt dalam waktu sekitar 1 detik. Dan kalau sudah muncul konsol meterpreter, selanjutnya terserah mau diapain. Beberapa contoh ada di tutorial sebelumnya, kali ini sedikit saya kasih contoh, kita bisa:

1. Gathering Information & Escalating Privilege. Mencari informasi lanjutan seputar sistem dan menaikkan hak akses.

Screenshot from 2015-07-28 14:06:242. Memuat Post Module Meterpreter. Tujuannya buat apaan? Ya buat ngambil (nyuri) data credential, paparazzi dengan webcam snap, webcam stream, screenshot, screengrab, sniffing dengan wireshark dan banyak lagi lainnya yang bisa didapat dari post module exploit ini. Cek di beberapa tutorial sebelumnya.

Screenshot from 2015-07-28 14:03:513. Screenshot & Screengrab. Bedanya kalau screenshot setelah ngambil printscreen komputer korban hanya disimpan, sementara screengrab selain disimpan juga langsung ditampakkan.

Screenshot from 2015-07-28 14:12:35

Hasil Screenshot

Hasil Screenshot

Hasil Screengrab 1

Hasil Screengrab 1

Hasil Screengrab 2

Hasil Screengrab 2

4. Run Persistence Metasploit Method. Nah, yang satu ini artinya mempertahankan hak akses. Maintaining Access. Seorang hacker, cracker, atau pentester, ketika sudah masuk ke dalam sebuah sistem, maka harus dapat masuk lagi tanpa mengulang prosesnya dari awal. Untuk penjelasan lebih lengkap bisa lihat di tutorial sebelumnya.

Screenshot from 2015-07-28 14:26:305. VNC viewer. Sebagai penutup di tutorial kali ini, berhubung desktop meja kerja saya ga ada webcamnya, jadi yang kita coba adalah vnc viewer pada meterpreter. Sebelumnya perlu diketahui bahwa ada banyak payload vncviewer di metasploit, salah satunya yang sering saya gunakan –> windows/vncinject/reverse_tcp. Tapi payload jenis meterpreter lebih praktis karena juga bisa menjalankan vnc, untuk beberapa situasi kadang saya menggunakan payload jenis shell. Saya kasih bonus video Proof Of Concept menjalankan vnc dari meterpreter. Cuma mohon maaf, lupa record suaranya, buru-buru jam pulang kerja, hahaha…

Video berikut penampakan yang jalan di desktop meja kerja saya terpantau dari macbook air pinjaman… Sebenarnya ada sedikit penjelasannya dari video itu, tapi ya begitulah… Di situ saya jelaskan sedikit yang harus dilakukan di windows kalau kita sadar sedang tereksploitasi baik dengan metasploit atau exploit-exploit lainnya yang behamburan di dunia maya…

Selamat belajar dan mengeksplorasi… Target selanjutnya nyoba pentesting kali linux dari windows 7. Cuma mau membuktikan kalau windows juga bisa  ngalahin linux dan hacking bisa dilakukan dari OS apapun dengan mesin apapun.#LOL… PR lainnya yang belum kesampaian, pentesting ke bsd, macintosh osx dan iOS… Happy Pentesting…🙂

 

 

 

18 comments on “Learning Pentesting 5: Metasploit Hacking dengan Backdoor PDF

  1. kalilinux48 says:

    om itu file pdf yang udah di bikin dimana ya posisi nya yg udah di slipin trojan ??

  2. kalilinux48 says:

    posisi file yg sudah di bikin tersebut,katanya ada file baru pdf yang sudah di buat dengan trojan

  3. kalilinux48 says:

    di terminal udah masuk om cuman pas si folder nya /root kan itu home ya, .msf4 nah folder ini yang gk ada om -_-

  4. Alif Nur says:

    Om punya sya , pas starting the payload handler lama banget..
    Mohon pencerahannya . . .

  5. gan kok ane ngga work yaahh.. ketika di exploit dan ane coba pake pc lain dengan masuk ke lhost msf dari pc lain dengan port yg udah dimasukan, otomatis dia download file yg udah kita buat backdoor nya gan.. nah pas ane download itu yg muncul bukan file pdf yg udah dibuat malah file yg bertuliskan ‘download’ dan ketika didownload juga file network error.. mohon pencerahannya gan😦

  6. Agung Pamilu says:

    om nyari folder .msf4 dimana ya? anae udah nyari tp ga ketemu” padahal udah tek show hidden files
    Ini proses nya om
    file:///root/Pictures/Screenshot%20from%202016-05-28%2006-30-16.png

    • letak .msf4 berada pada ~/.msf4

      ~ = home untuk user. kalau usernya adalah root maka berada pada /root/.msf4, sementara kalau usernya adalah bambang maka berada pada /home/bambang/.msf4

  7. ArifRH says:

    Kang saya install metasploit di windows, terus ada tutorial menggunakan Kali. Biasanya suka ada command “x > file.exe” sedangkan kalo di metasploit windows ga bsa bikin file tsb dengan command seperti itu, caranya gimana yah? bikin file apa harus exploit yg menggunakan format_application aja?

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s