Armitage dengan Metasploit ( Basic Tutorial ) pada Backtrack
- Diposting oleh AyLuKez
- 6:36 PM
- 0 komentar
- Label: |BackTrack 5|
Kali ini saya hanya ingin menjelaskan kepada anda mengenai armitage dan penggunaanya. Armitage sebenarnya adalah sebuah tools visual dan graphis untuk mengimplementasikan metasploit agar dapat di pahami dengan mudah. Anda yang agak sulit menggunakan atau mengerti tentang metasploit secara manual, agaknya armitage merupakan tools yang yang sempurna buat anda.
1. PREPARE YOUR ARMITAGE
pastikan armitage ada di backtrack anda..
sudo apt-get update
sudo apt-get install armitage
armitage terhubung dengan metasploit menggunakan RPC daemon (Remote Procedure Calls ) maka mari kita koneksikan.
sudo msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic.
Langkah selanjutnya kita harus mengaktifkan mysql server
sudo /etc/init.d/mysql start
Kita jalankan armitage
cd /pentest/exploits/armitage/pentest/exploits/armitage$ sudo ./armitage.sh
Perhatikan jendela kde yang keluar.
berikan tanda centang pada use ssl terus klik tombol connect .
untuk memulai armitage kalau sudah berhasil kira – kira armitage akan tampil seperti ini.
2. SCAN DENGAN ARMITAGE
Tahap selanjutnya kita belajar tentang cara scan dengan armitage.
untuk contoh kita pake smb_version
auxilary — scanner — smb — smb_version
double klik menu nya terus isikan range ip address.
contoh : 192.168.1.1-50
Terus klik launch...
Perhatikan hasilnya,, terlihat ada 3 komputer yang lagi on. pada jendela armitage sebelah kanan kita bisa melihat graphic visualisasi komputer beserta informasi IP nya. nah di bagian bawah terlihat metasploit secara manual. kita bisa belajar cara penggunaan manual dengan tools ini…
GREAT !!!
klik kanan pada icon-icon tersebut untuk menambahkan icon os dan melihat open port yang di layani oleh komputer tersebut. Anda juga dapat memilih fasilitas remove komputer yang tidak kita kehendaki
Contoh berikutnya untuk scanner TCP. kembali ke menu scanner lainya.
sama kayak di atas ,, tinggal di double klik
auxilary — scanner — portscan — tcp
port di isikan bisa manual... Contoh : 80 , 25, 43, 45
hasilnya kita bisa mengetahui mengenai informasi tentang open port TCP pada komputer – komputer target..
anda masih dapat memilih menu exploit scan lainnya.
3. EXPLOITASI DENGAN ARMITAGE
Setelah kita sudah bisa mengaktifkan armitage dengan baik, melakukan scanning .
Tiba saatnya kita untuk mencoba melakukan exploit msf dengan armitage.
pada contoh exploit kali ini , kita akan mencoba exploit ms08_076_netapi
pada tree menu
exploit — windows — smb — ms08_076_netapi
nah jalakan kemudian lihat saja hasilnya.. coba dengan metasploit yang lainnya.
semoga tutorial ini berguna.
sudo apt-get update
sudo apt-get install armitage
sudo msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic.
sudo /etc/init.d/mysql start
cd /pentest/exploits/armitage/pentest/exploits/armitage$ sudo ./armitage.sh
Perhatikan jendela kde yang keluar.
berikan tanda centang pada use ssl terus klik tombol connect .untuk contoh kita pake smb_version
auxilary — scanner — smb — smb_version
contoh : 192.168.1.1-50
GREAT !!!
auxilary — scanner — portscan — tcp
Tiba saatnya kita untuk mencoba melakukan exploit msf dengan armitage.
exploit — windows — smb — ms08_076_netapi
0 komentar :
Posting Komentar