You are on page 1of 6

Hello There, Guest!

Home

Forum

Login

Register

Portal

Help

Indonesian Back | Track Team Attacker Zone Web Attack


Share Exploit Any Remote Machine Use Metasploit & Nmap
Thread Rating:

[Share] Exploit Any Remote Machine Use Metasploit & Nmap - http://ibt.or.id/6672

Thread Modes
Posts: 72
Threads: 22
Joined: Nov 2014
Reputation: 19

x_code
Beginner

10 hours ago (This post was last modified: 10 hours ago by x_c ode.)

#1

Kali ini saya coba buatkan tutorial "Exploit remote machine via IP addres"
Disini kita akan menggunakan dua buah perlengkapan tempur, yaitu NMAP & Metasploit. Kalau di lihat - lihat cara kerja tehnik ini mirip dengan fitur
Hail Mary pada armitage , dimana module metasploit akan di coba satu persatu pada target. jika itu vunl maka akan tereksekusi.
Required :
pip install python-libnmap
git clone https://github.com/milo2012/metasploitHelper.git
Baik .... langsung saja , langkah pertama adalah dengan melakukan scanning menggunakan NMAP. Pada tutorial ini saya menggunakan target web
saya sendiri : indonesianbackboxteam.com

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

root@Black-Ink:~# nmap -sV -oX /root/Desktop/result.xml 64.37.52.189


Dari hasil scanning maka akan muncul file result.xml di dekstop, file inilah yg kita butuhkan untuk melanjutkan ke tahap selanjutnya.
Spoiler! :

Show

Langkah selanjutnya silahkan clone metasploit helper dari link yg tertera di atas, kemudian edit file metasploitHelper.py pada bagian yang saya tandai
di gambar, kok di edit ? yap .. karna path pada script tersebut kalo saya g salah merupakan path module metasploit di backtrack , sedangkan di kali
linux 2.0 lokasi pathnya ada di : /usr/share/metasploit-framework/modules/ . intinya sesuaikan path tersebut dengan path module metasploit di
masing - masing OS. jangan lupa di save.
Spoiler! :

Show

selanjutnya cd ke folder metasploitHelper. untuk melihat opsi yang tersedia gunakan comand :
root@Black-Ink:~/Desktop/metasploitHelper# python metasploitHelper.py -h
ntar munculnya begindang :
Spoiler! :

Show

oke .. lanjut ke step selanjutnya dimana kita akan melakukan pengujian, berpedoman pada options yang tadi sudah kita lihat, maka untuk melakukan
pengujian saya memasukkan comand :
root@Black-Ink:~/Desktop/metasploitHelper# python metasploitHelper.py -i /root/Desktop/result.xml
Spoiler! :

Show

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

nah ... yang di bagian ini nih yg butuh kesabaran, karna biasanya lumayan lama nunggu prosesnya ...
langkah selanjutnya kita jalankan metasploit dengan menambahkan -r runAux.rc
apa itu runAux.rc ?
ntu merupakan list auxiliary yg bakal di cobain atu2, tapi berhubung d script ini sudah di set sedemikian rupa jadi tinggal masukkan comand sekali
langsung jalan semua. Comandnya gimana ? yo mbok sabar toh yo , tak nyalain roko dulu :3
Asap rokok udah ngepul lanjutin tutorialnya :D
comand untuk menjalannkan nya :
root@Black-Ink:~/Desktop/metasploitHelper# msfconsole -r runAux.rc
tungguin dah tu proses kelar , kalau ntu target terdapat vuln, i think u know what must u do :D
Ok ... demikian sharing kali ini, semoga bisa bermanfaat ....
Cara ini bisa dikembangkan lagi untuk melakukan exploitasi ke segala jenis barang yg punya IP addres :D
salam Black-Ink
Jika ada yg kurang mengerti silahkan bertanya , jika ada yg kurang mohon tambahkan , jika ada salah mohon maafkan
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga :)
Find

Reply
Posts: 72
Threads: 22
Joined: Nov 2014
Reputation: 19

x_code
Beginner

10 hours ago

open in browser PRO version

#2

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

setelah saya lakukan percobaan pada website saya, ternyata hasilnya nihil .... alias belum ketemu vulnnya via module metasploit .... bukan berarti
tidak ada vuln, tp saya hanya berusaha semaksimal mungkin untuk mengamankan web saya sendiri dengan beberapa settingan di CP nya :D
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga :)
Find

Reply
Posts: 1
Threads: 0
Joined: Nov 2015
Reputation: 0

chuck3y

3 hours ago

#3

mau tanya nih kang


result.xml nya dapat dari mana ya ???
Find

Reply
Posts: 72
Threads: 22
Joined: Nov 2014
Reputation: 19

x_code
Beginner

1 hour ago

#4

(3 hours ago)

chuck3y Wrote:
mau tanya nih kang

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

result.xml nya dapat dari mana ya ???


Hayuk kang di baca lebih teliti lagi , jangan suka baca lompat ntar kcebur lobang loh :v
Result.xml di dapet dari proses scanning Nmap :
root@Black-Ink:~# nmap -sV -oX /root/Desktop/result.xml 64.37.52.189
kan sudah ada di atas :D
Aku mah apa atuh ... cuma debu - debu mutiara , meskipun debu namun tetap berharga :)
Find

Reply

Next Oldest | Next Newest

Possibly Related Threads...


Thread

Author

Replies

View s

Last Post

Share

Nmap 7 Released and Update

iPin

463

28-11-2015, 06:01 PM
Last Post: saling percaya

Share

SQLiteManager 0Day Remote PHP Code Injection Vulnerability

nasa

881

08-03-2015, 09:01 PM
Last Post: javanesse

Share

GHDB dari Exploit-db

iyan squid

891

17-02-2014, 06:37 PM
Last Post: iyan squid

blAnk_pag3

453

11-09-2013, 08:01 AM
Last Post: blAnk_pag3

LAKIamat

13

1.780

23-08-2013, 08:37 PM
Last Post: gnome_selpa

Ask Metasploit Web Attack


(ASK) Cara exploit-db setelah dapat vulnerabilitynya

View a Printable Version

open in browser PRO version

Forum Jum p: -- Web Attack


Are you a developer? Try out the HTML to PDF API

Go

pdfcrowd.com

Subscribe to this thread


Pow ered By MyBB, 2002-2015 MyBB Group. Themes by DSlakaitis & eNvy, Mixed By arFha

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

Current tim e: 22-12-2015, 01:28 AM

pdfcrowd.com

You might also like