pelatihan metasploit smb08 (part II)

Untuk pertemuan hari selasa, 12/20/2011.
Untuk memulai acara nya, dimulai dengan menggunakan tools nessus.

1. nessus
Tools yang cukup tenar dan sanggup mencari bugs secara details, kita login ke nessus lewat browser https://%5Bip nessu]:8837.
mulai scan dengan pilih menu scan-add, lalu masukkan nama, pilih mode scan nya yang internal scan, lalu masukkan ip target dan launch.

2. menggunakan metasploit
command #msfconsole
#search smb –>target smb
dalam kali ini exloit menggunakan exploit/windows/smb.ms08_067, lalu PAYLOAD nya pake yang windows/shell/bind_tcp
lalu setting RHOST nya.

langkah terakhir tinggal “exploit” dah

Berikut langkah nya:

1. Pada bagian ini kita masuk terlebih dahulu masuk ke terminal –> lalu ketikkan “msfconsole”.

2. lalu pada bagian ini kita harus mampu melihat celah nya sebuah sistem dalam kali ini adalah celah pada “smb” nya. apa itu smb ? cari di google banyak jangan di kasih melulu

3. Setelah itu kita setting exploit yang sesuai, dan setting payload nya kali ini kita masuk lewat cmd target yakni /shell/bind_tcp

4. lalu jangan lupa setting RHOST, dan cek options lainya sudah terisi dengan benar

5. Finishing nya tinggal di “exploit” aj yach

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s