Showing posts with label Metasploit. Show all posts
Showing posts with label Metasploit. Show all posts

Sunday, February 19, 2012

Menjalankan Nmap dari msfconsole

Untuk melakukan exploitasi biasanya saya menjalankan nmap terlebih dahulu kemudian baru membuka msfconsole, tapi bagaimana kalau kita menjalankan Nmap dari msfconsole ? Untungnya hal tersebut dapat dilakukan karena pada msfconsole sudah terdapat perintah db_nmap yang berguna untuk melakukan scanning, tetapi terlebih dahulu kita harus terkoneksi dengan database, disini saya menggunakan postgresql-8.4, sahabat bisa melihat tutorial Install postgresql-8.4 di backtrack 5 pada blog ini. Langsung saja kita jalankan Nmap pada msfconsole.


1. Koneksikan msfconsole dengan database, database yang akan saya pakai adalah msfbook.

msf > db_connect root:toor@127.0.0.1/msfbook

2. Jalankan db_nmap untuk melakukan scanning

msf > db_nmap -sS -A IP_TARGET

setelah kita melakukan scanning untuk melihat services yang berjalan gunakan  perintah services.

msf > services

Thursday, February 16, 2012

Import Hasil Nmap kedalam Metasploit

Bila kita sering melakukan scanning terhadap satu jaringan yang sama, ada baik nya jika kita menyimpan hasil scanning tersebut untuk dapat digunakan untuk kegiatan penetrasi yang selanjutnya, jadi kita dapat terus melakukan penetrasi tanpa membuang waktu untuk melakukan proses scanning yang berulang-ulang dan hasil scanning tersebut dapat di Import kedalam Metasploit. Untuk meng Import hasil scanning kedalam Metasploit kita bisa menambahkan opsi -oX.

1. Lakukan Scanning terhadap jaringan dan disimpan menjadi file hasilscan.xml

root@gilakomputer:~# nmap -Pn -sS -A -oX hasilscan 192.168.0.0/24

2. Buka Metasploit dan import hasil scanning nmap menggunakan perintah db_import agar tersimpan didalam database. Untuk melihat apakah data yang kita Import berhasil gunakan perintah hosts berikut contohnya:

msf > db_import /root/hasilscan
[*] Importing 'Nmap XML' data
[*] Import: Parsing with 'Nokogiri v1.4.3.1'
[*] Importing host 192.168.0.1
[*] Importing host 192.168.0.100
[*] Importing host 192.168.0.102
[*] Successfully imported /root/hasilscan

msf > hosts

Hosts
=====

address        mac                name  os_name             os_flavor  os_sp  purpose  info  comments
-------        ---                ----  -------             ---------  -----  -------  ----  --------
192.168.0.1    B0:48:7A:E7:49:2E        Wind River VxWorks                    device         
192.168.0.100                           Linux               2.6.X             device         
192.168.0.102  00:19:21:1D:E9:C5        Microsoft Windows   XP                device         

msf > hosts -c address

Hosts
=====

address
-------
192.168.0.1
192.168.0.100
192.168.0.102

 
biz.