ethical hacking part 9 meng exploit vsftpd 2.3.4 dengan metasploit

ethical hacking part 9 meng exploit vsftpd 2.3.4 dengan metasploit

Setelah Kita memperlajari information gethering , reconnaissance, scanning Dan , vurlnerability analysis.

Akhirnya Kita sampai di tahap into dari hacking sendiri yaitu exploitation
Di tahap ini Kita akan mengexploit target mesin dengan mengexploit target mesin Kita dapat memperoleh akses ,memperoleh kendali sehingga Kita bisa memperoleh remote control Dan remote akses.

Banyak sekali Cara untuk melakukan exploit Dan ditutorial ini Kita akan memakai tools metasploit framework

Saya memakai metasploit framework karena tools ini memiliki banyak exploit Yang sudah di desain khusus untuk os os tertentu seperti exploit untuk Android ,untuk Linux Dan window .

Metasploit ini sudah otomatis terinstall di Kali Linux, Dan jika kalian menggunakan Linux jenis lain Silahkan download sendiri .

Sikahkan ketik command

searchsploit vsftpd 2.3.4
Untuk mencari exploit apa Yang bisa di pakai


Di sini kita menemukan 2 exploit Yang bisa kita pakai yaitu Yang paling atas exploit Yang di buat dengan bahasa python Dan di bawah exploit Yang di buat dengan bahasa Ruby Dan Ada tulisan metasploit itu artinya exploit tersebut tersedia di tools metasploit

Untuk itu Kita buka metasploit tersebut
untuk membuka metasploit ketikan command nsfconcole

Jika sudah masuk kedalam metasploit nya selanjutnya

=> Search vsftpd 2.3.4

Setelah itu akan tampil exploit apa Yang tersedia

=> use 0
Artinya Kita akan menggunakan exploit dengan urutan ke 0

=> show options
Untuk melihat informasi tentang exploit nya Dan jika kalian lihat di bagian rhost itu kosong Dan itu harus di isi dengan ip address,untuk mengisi ip adress kalian gunakan command

=>set RHOST 131.491.4729.21

Dan untuk menjalankan exploit nya gunakan command

=>run

Dan jika tampilan metasploit kalian seperti ini selamat kalian sudah berhasil meretas sistem target lewat vsftpd 2.3.4

Dan kalian bisa melakukan apapun Yang kalian mau seperti melihat lihat file dari sistem target ,kalian bisa menyalin file mendownload file membuat file baru atau menghapus file .
Dan command Yang dibutuhkan untuk menjalankan command nya itu sama dengan command Linux pada umumnya

Dan untuk membuktikan bahwa kalian sudah berada di dalam sistem target silahkan masukan commad
ipconfig
Dan lihat di bagian ip address ,jika Yang tertera di situ ip adress target kalian berarti kalian sudah berhasil Masuk kedalam sistem tersebut

Mungkin sekian dulu tutorial Kali ini ,Kita lanjutkan di artikel Yang lain

Komentar

Postingan populer dari blog ini

ethical hacking part 14 membuat malware Trojan

CSS layouting - box model: CSS reset

ethical hacking part 3 reconnaissance & information gethering