Coba ajah klik..

Rabu, 08 Juni 2011

Dasar-dasar menggunakan metasploit framework

Semalam gw dah praktek sekarang giliran deh gw buat ngeshare

Kelebihan yg paling gw senang dari tool ini kita nggak perlu harus melakukan sentuhan fisik terhadap komputer target victim :-)
gw bakal kasi tau gimana cara meng-exploit komputer lain dalam satu jaringan. dengan menggunakan Metasploit Framework (msf), kali ini neo makek msf versi 3.3.3 yg dapat di download disini :
Install jg nmapnya yah, nmap sudah sudah tersedia dalam satu paket dengan msf 3.3.3 :-)
Biar nggak panjang lebar, langsung deh neo kasi tutornya :
  • Buka metasploit console, bagi komputer kalian yg masi jadul kayak kompi gw :-)   sabar dulu sampek muncul gambar kyk gini
1
  • untuk mengetahui perintah-perintahnya ketik “help”(tanpa tanda petik)
2
  • Untuk mengetahui macam-macam exploit yang terkandung di dalam msf, ketik “show exploits” (tanpa tanda petik)
3
Ada puluhan bahkan ratusan macam-macam exploit yang terkandung, gw cuman akan menunjukkan salah satunya, untuk selanjutnya terserah kalian :-) .  Selanjutnya, kita tentukan victim yang akan kita exploitasi, untuk toolnya gunakan  ip scanner, silahkan cari di google banyak :-)
kebetulan gw mempunyai target victim dengan ip 192.168.1.201
kemudian buka nmap, nmap berperan untuk scanning port yg terbuka, lihat gambar di bawah :
masukkan ip target :
13
kemudian scan, hasilnya :
14
Dari hasil scanning dapat dilihat, target menggunakan OS windows XP dengan port 445 kebuka. Mari kita gunakan exploit windows/smb/ms08_067_netapi, untuk perintahnya gunakan “use” sehingga terlihat seperti gambar berikut :
4
Untuk melihat dari opsi exploit ini gunakan perintah “show options” :
5
Dari opsi diatas kita perlu meng-set RHOST, perintahnya “set rhost ip target” :
6
Untuk RPORT, kita tidak tidak perlu meng-set karena jenis vulnerability ini mengexploitasi jenis vulnerability pada port 445. Untuk exploit target kita gunakan OS komputer target. Dan untuk melihat OS  apa aja, ketik “show targets” :
7
Sekarang kita tentukan jenis payloadnya, kali ini neo menggunakan shell_tcp_bind, perintahnya “set payload windows/shell_tcp_bind” :
8
Atau, untuk mengetahui payload apa aja dalam metasploit ketik “show payloads” (tanpa tanda petik)
9
Nah, kita dah selesai untuk tahap konfigurasinya, untuk melihat hasil konfigurasinya ketik “show options” :
10
Ups, neh tahap yg gw suka….ssst. ketik “exploit” lalu tekan enter pelan-pelan…Xixixixixi…..
11
Wakakakaakak, misi sukses…..dengan melihat gambar di atas terlihat gw dah berada pada komputer victim…:-P, gak percaya….!!…coba ketik ipconfig :
12
well..well..well….untuk selanjutnya terserah kalian cukup gw ampek dsini aja..:-).  Ingat, tutorial ini jangan disalahgunakan eaa… :-)
Salam hangat dari BangAlldhy :-)

Tidak ada komentar:

Posting Komentar