Share Exploit Any Remote Machine Use Metasploit & Nmap - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Web Attack (https://www.indonesianbacktrack.or.id/forum/forum-181.html) +--- Thread: Share Exploit Any Remote Machine Use Metasploit & Nmap (/thread-6672.html) Pages:
1
2
|
Exploit Any Remote Machine Use Metasploit & Nmap - x_code - 12-21-2015 Kali ini saya coba buatkan tutorial "Exploit remote machine via IP addres" Disini kita akan menggunakan dua buah perlengkapan tempur, yaitu NMAP & Metasploit. Kalau di lihat - lihat cara kerja tehnik ini mirip dengan fitur Hail Mary pada armitage , dimana module metasploit akan di coba satu persatu pada target. jika itu vunl maka akan tereksekusi. Required : pip install python-libnmap git clone https://github.com/milo2012/metasploitHelper.git Baik .... langsung saja , langkah pertama adalah dengan melakukan scanning menggunakan NMAP. Pada tutorial ini saya menggunakan target web saya sendiri : indonesianbackboxteam.com root@Black-Ink:~# nmap -sV -oX /root/Desktop/result.xml 64.37.52.189 Dari hasil scanning maka akan muncul file result.xml di dekstop, file inilah yg kita butuhkan untuk melanjutkan ke tahap selanjutnya. Spoiler! :
Langkah selanjutnya silahkan clone metasploit helper dari link yg tertera di atas, kemudian edit file metasploitHelper.py pada bagian yang saya tandai di gambar, kok di edit ? yap .. karna path pada script tersebut kalo saya g salah merupakan path module metasploit di backtrack , sedangkan di kali linux 2.0 lokasi pathnya ada di : /usr/share/metasploit-framework/modules/ . intinya sesuaikan path tersebut dengan path module metasploit di masing - masing OS. jangan lupa di save. Spoiler! :
selanjutnya cd ke folder metasploitHelper. untuk melihat opsi yang tersedia gunakan comand : root@Black-Ink:~/Desktop/metasploitHelper# python metasploitHelper.py -h ntar munculnya begindang : Spoiler! :
oke .. lanjut ke step selanjutnya dimana kita akan melakukan pengujian, berpedoman pada options yang tadi sudah kita lihat, maka untuk melakukan pengujian saya memasukkan comand : root@Black-Ink:~/Desktop/metasploitHelper# python metasploitHelper.py -i /root/Desktop/result.xml Spoiler! :
nah ... yang di bagian ini nih yg butuh kesabaran, karna biasanya lumayan lama nunggu prosesnya ... langkah selanjutnya kita jalankan metasploit dengan menambahkan -r runAux.rc apa itu runAux.rc ? ntu merupakan list auxiliary yg bakal di cobain atu2, tapi berhubung d script ini sudah di set sedemikian rupa jadi tinggal masukkan comand sekali langsung jalan semua. Comandnya gimana ? yo mbok sabar toh yo , tak nyalain roko dulu :3 Asap rokok udah ngepul lanjutin tutorialnya comand untuk menjalannkan nya : root@Black-Ink:~/Desktop/metasploitHelper# msfconsole -r runAux.rc tungguin dah tu proses kelar , kalau ntu target terdapat vuln, i think u know what must u do Ok ... demikian sharing kali ini, semoga bisa bermanfaat .... Cara ini bisa dikembangkan lagi untuk melakukan exploitasi ke segala jenis barang yg punya IP addres salam Black-Ink Jika ada yg kurang mengerti silahkan bertanya , jika ada yg kurang mohon tambahkan , jika ada salah mohon maafkan RE: Exploit Any Remote Machine Use Metasploit & Nmap - x_code - 12-21-2015 setelah saya lakukan percobaan pada website saya, ternyata hasilnya nihil .... alias belum ketemu vulnnya via module metasploit .... bukan berarti tidak ada vuln, tp saya hanya berusaha semaksimal mungkin untuk mengamankan web saya sendiri dengan beberapa settingan di CP nya RE: Exploit Any Remote Machine Use Metasploit & Nmap - chuck3y - 12-21-2015 mau tanya nih kang result.xml nya dapat dari mana ya ??? RE: Exploit Any Remote Machine Use Metasploit & Nmap - x_code - 12-22-2015 (12-21-2015, 11:07 PM)chuck3y Wrote: mau tanya nih kang Hayuk kang di baca lebih teliti lagi , jangan suka baca lompat ntar kcebur lobang loh :v Result.xml di dapet dari proses scanning Nmap : root@Black-Ink:~# nmap -sV -oX /root/Desktop/result.xml 64.37.52.189 kan sudah ada di atas RE: Exploit Any Remote Machine Use Metasploit & Nmap - sudo - 12-22-2015 root@kali~# python metasploitHelper.py -h Traceback (most recent call last): File "metasploitHelper.py", line 8, in <module> from libnmap.parser import NmapParser ImportError: No module named libnmap.parser itu kenapa ya bro, padahal python-libnmap udah diinstall eh udah solved bro ane salah nginstall python-libnmap malah di python3.4, terus ane eksekusi metasploithelper.py pake python27 jadi gak bisa hehe RE: Exploit Any Remote Machine Use Metasploit & Nmap - Clound_Carbelius - 12-23-2015 (12-22-2015, 12:52 AM)x_code Wrote:(12-21-2015, 11:07 PM)chuck3y Wrote: mau tanya nih kang Carbelius@MyHeart:~# nmap -sV -oX [spasi] /root/Desktop.hasil.xml [spasi] [target] -sV = Scan Open terbuka berserta service version,info -oX = output, #CMIW Buat TS nice share, aku blom ada waktu untuk coba ^_^ ditunggu next thread nya say RE: Exploit Any Remote Machine Use Metasploit & Nmap - teh manis - 12-23-2015 wah niceee thread om boleh di coba nih RE: Exploit Any Remote Machine Use Metasploit & Nmap - x_code - 12-26-2015 (12-23-2015, 04:16 AM)Clound_Carbelius Wrote:(12-22-2015, 12:52 AM)x_code Wrote:(12-21-2015, 11:07 PM)chuck3y Wrote: mau tanya nih kang Thank Q penjelasannya kang emang susah dah kalo jadi orang sibuk :v (12-23-2015, 04:04 PM)teh manis Wrote: wah niceee thread om boleh di coba nih Hayuk monggo kang ... keburu kehabisan ... Loh dikira dagangan RE: Exploit Any Remote Machine Use Metasploit & Nmap - c3budiman - 12-27-2015 lah bro malah auto bruteforce pas udah jalanin msfconsole -r runAux.rc :v padahal ga ada wordlist loh ini potongan yg terakhir nya resource (runAux.rc)> set RPORT 110 RPORT => 110 resource (runAux.rc)> exploit [-] 184.107.26.77:110 POP3 - Failed: ':123456', '-ERR [AUTH] Authentication failed.' [!] No active DB -- Credential data will not be saved! [-] 184.107.26.77:110 POP3 - Failed: ':12345', '-ERR [AUTH] Authentication failed.' [-] 184.107.26.77:110 POP3 - Failed: ':123456789', '-ERR [AUTH] Authentication failed.' [-] 184.107.26.77:110 POP3 - Failed: ':password', '' [-] 184.107.26.77:110 POP3 - Failed: ':iloveyou', '' [-] 184.107.26.77:110 POP3 - Failed: ':princess', '' [-] 184.107.26.77:110 POP3 - Failed: ':1234567', '' [-] 184.107.26.77:110 POP3 - Failed: ':12345678', '' RE: Exploit Any Remote Machine Use Metasploit & Nmap - x_code - 12-28-2015 (12-27-2015, 02:02 PM)c3budiman Wrote: lah bro malah auto bruteforce pas udah jalanin msfconsole -r runAux.rc :v padahal ga ada wordlist loh Coba liat yang sebelum itu kang, itu yang di jalanin auxiliary apa ... Untuk wordlistnya sistemnya sama kayak auxiliary nya .. jadi otomatis menggunakan wordlist yang memang sudah incluede di kali linux .... lupa ane path wordlistnye dmn.. kan sama kayak hash di SQLMAP ... |