Disusun Oleh:
1
Lab 1. Open Source Information Gathering Using Windows Command
Line Utility
1. Temukan IP Addres untuk url http://www.certifiedhacker.com
2. Kemudian Klik Kanan icon window pada desktop, ditunjukkan seperti gambar di bawah ini
5. Kita perhatikan target domain’s IP addres pada gambar diatas yaitu : 162.241.216.11,
dalam hal ini kita juga bisa mendapatkan informasi Statistics Ping, berupa packets
sent, packets received, packets lost, dan Approximate round-trip time.
6. Sekarang, kita akan mencari nilai maksimum dari network. Kita bisa melakukannya
dengan mengetikkan ping www.certifiedhacker.com -f -l 1500 pada jendela
command prompt.
2
7. Respon, Paket perlu difragmentasi tetapi DF set, berarti frame terlalu besar untuk
berada di jaringan dan perlu difragmentasi. Karena kami menggunakan sakelar -f
dengan perintah ping, paket tidak terkirim, dan perintah ping mengembalikan kesalahan
ini.
8. Untuk langkah selanjutnya, kita ketikkan ping www.certifiedhacker.com -f -l 1300
9. Perhatikan bahwa ukuran paket maksimum kurang dari 15000 byte dan lebih dari
1300 byte.
10. Kemudian coba coba nilai yang berbeda sampai kita bisa menemukan ukuran frame
maksimum. Misalnya, www.certifiedhacker.com -l -i 1473 balasan dengan paket
perlu difragmentasi tetapi DF diatur, dan p ping www.certifiedhacker.com -f -l 1472
balasan dengan ping yang berhasil. Ini akan menunjukkan dari 1472 byte adalah
ukuran bingkai maksimum pada jaringan mesin ini. Seperti gambar berikut:
3
11. Sekarang, cari tahu apa yang terjadi ketika TTL (Time to Live) berakhir. Setiap frame di
jaringan memiliki TTL yang ditentukan. Jika TTL mencapai 0, router membuang paket.
Mekanisme ini mencegah hilangnya paket.
13. Balasan dari 162.241.216.11: TTL kedaluwarsa dalam perjalanan berarti router
162.241.216.11, siswa akan memiliki beberapa alamat IP lain) membuang bingkai,
karena TTL-nya telah kedaluwarsa (mencapai 0).
14. Kemudian, kita akan menggunakan perintah ping untuk meniru traceroute.
15. Lalu kita akan menemukan traceroute dari PC yang kiat gunakan ke www.certified
hacker.com menggunakan perintah tracert.
4
16. Hasil yang kita terima mungkin berbeda dari hasil di lab ini atau dari hasil pengerjaan
teman yang lain.
17. Kemudian kita akan membuka command prompt yang baru dan mengetik tracert
www.certifiedhacker.com. Perintah ini akan melacak informasi konfigurasi jaringan
dari domain target Kita bisa melihat gambar dibawah ini:
18. Kemudian kita perkecil tampilan dari perintah command prompt yang kita kerjakan
sebelumnya, dan kemudian kita buka jendela command prompt yang baru. Pada
jendela command prompt yang baru ini, kita akan mengetikkan ping
www.certifiedhacker.com 2-n 1. Satu-satunya perbedaan dari perintah ping
sebelumnya adalah bahwa kita menyetel TTL kedua dalam upaya untuk memeriksa
masa pakai paket.
Kita bisa lihat gambar dibawah ini :
5
19. Kemudian pada jendela command prompt, kita kembali mengetikkan ping
www.certified hacker.com - 3-n 1. Pada bagian ini kita akan menetapkan nilai TTL
ke 3.
20. Kita bisa memperhatikan bahwa ada balasan yang datang dari alamat IP
162.241.216.11 dan tidak ada packet loss.
21. Pada command prompt, kita ketik ping www.certifiedhacker.com -1 4 - 1. Ini
menetapkan waktu untuk nilai langsung sebagai 4.
22. Kita akan mengulangi langkah di atas sampai kita mencapai Alamat IP untuk
www.certifiedhacker.com (in this case, 162.241.216.11)
a) ping www.certifiedhacker.com -1 6 – 1
6
b) ping www.certifiedhacker.com -1 7 – 1
c) ping www.certifiedhacker.com -1 8 – 1
d) ping www.certifiedhacker.com -1 9 – 1
e) ping www.certifiedhacker.com -1 10 – 1
f) ping www.certifiedhacker.com -1 11 – 1
g) ping www.certifiedhacker.com -1 12 – 1
h) ping www.certifiedhacker.com -1 13 – 1
7
i) ping www.certifiedhacker.com -1 14 – 1
j) ping www.certifiedhacker.com -1 15 – 1
k) ping www.certifiedhacker.com -1 16 – 1
m) ping www.certifiedhacker.com -1 18 – 1
n) ping www.certifiedhacker.com -1 19 – 1
8
o) ping www.certifiedhacker.com -1 20 – 1
p) ping www.certifiedhacker.com -1 21 – 1
q) ping www.certifiedhacker.com -1 22 – 1
23. Kita bisa melihat bahwa pada saat value 22, balasan diterima dari host tujuan
(162.241.216.11)
24. Catat semua Alamat IP dari mana kita menerima balasan selama ping untuk meniru
tracert.
25. Kemudian kita buat command prompt baru, ketik nslookup, dan tekan Enter. Pada
bagian ini akan menampilkan server default dan alamatnya ditetapkan ke mesin
Windows Server 2016.
Kita bisa melihat seperti gambar dibawah ini :
9
26. Dalam mode interaktif nslookup, ketik set=a dan tekan Enter.
27. Kemudian kita ketikkan target domain www.certifiedhacker.com dan tekan Enter.
Pada bagian ini, kita akan resolves IP address, kita bisa lihat pada gambar dibawah
ini :
10
31. Ketik certified hacker.com dan tekan enter.
32. Kita akan mengembalikan server name otoritatif domain, bersama dengan alamat
server surat yang ditunjukkan pada tangkapan layar berikut:
33. Karena kita telah memperoleh server name otoritatif, kita perlu menentukan alamat IP
server name.
34. Kita berikan perintah pada command set type=a dan tekan enter.
35. Ketik ns1.bluehost.com (atau server nameutama yang ditampilkan di lingkungan lab
kita) dan tekan Enter. Pada bagian ini, kita kana mengembalikan alamat IP server
seperti yang ditunjukkan pada gambar berikut:
36. Server name otoritatif menyimpan catatan yang terkait dengan domain. Jadi, jika
penyerang dapat menentukan server name otoritatif (server nama utama) dan
mendapatkan alamat IP yang terkait, ia mungkin mencoba mengeksploitasi server
untuk melakukan serangan yang mencakup DoS, DDoS, URL. Pengalihan dan
sebagainya.
11
Lab 2. FInding Company's Sub-domains using Sublist3r
Langkah yang harus dilakukan:
1. Pertama Kita launch command line terminal
12
6. Langkah selanjutnya, kita ketikkan “sublist3r -d google.com -t 3 -e bing” dan
kemudian tekan enter. Pada bagian ini -d kita gunakan untuk mencari subdomains,-t
dengan 3 threads, dan -e bing untuk mencari bing.
Terlihat seperti gambar di bawah ini :
7. Kemudian pada bagian selanjutnya, kita akan mencari subdomain port 80 yang ada
pada google.com. Kita akan mengetikkan “sublist3r -d google.com -t 80 -e bing”
kemudian tekan enter
Terlihat seperti gambar di bawah ini :
13
LAB 3 Gathering Personal Information using Online People Search Services Lab Tasks
1. Klik ikon Windows di sudut kiri bawah layar.
2. Menu Start muncul. Dalam daftar Aplikasi, gulir ke bawah untuk menemukan Google
Chrome.
3. Klik Google Chrome untuk meluncurkan browser Chrome (atau meluncurkan browser lain
pilihan Anda).
14
7. Untuk memulai pencarian, masukkan rincian orang yang ingin Anda cari di bidang Nama,
Email, Nama Pengguna atau Telepon dan klik ikon Cari.
8.
9. People Finders mengembalikan hasil pencarian dengan nama yang telah Anda masukkan.
10. klik salah satu tautan untuk informasi lebih lanjut tentang orang tersebut.
15
11. People Finders menampilkan informasi lengkap seperti yang ditunjukkan pada tangkapan
layar di bawah ini.
16
pada gambar di atas, kita sudah login dengan root
3. Langkah selanjutnya kita akan install InSpy, untuk menginstall InSpy, ketikkan apt
update && apt -y install inspy dan tekan enter.
Note: If InSpy is already installed skip to step #5
4. InSpy akan mulai di install, kita tunggu sampai semua prosesnya selesai.
5. Setelah instalasi selesai, ketik inspy -h dan tekan Enter. Perintah ini mencetak ikhtisar
semua opsi yang tersedia bagi kami dengan deskripsi.
7. Sekarang kita telah mendapatkan lokasi file daftar kata, dengan bantuan file-file ini
kita dapat menggunakannya untuk mencari karyawan untuk google dengan profil
LinkedIn mereka.
17
8. Sekarang ketik inspy - empspy /usr/share/inspy/wordlist/title-list-large.txt google dan
tekan Enter. Seperti gambar dibawah ini
9. InSpy akan mencantumkan semua detail profil karyawan yang bekerja di Google.
18
4. Dari instalasinya, kita juga bisa le launch Web Data Extraction dari desktopnya
5. Gambar di bawah merupakan jendela utama ekstractor data web. Fitur new untuk
membuka session settings window.
19
8. Kemudian kita klik start untuk menginisiasi Data Extraction
9. Dalam hal ini, Ekstraktor data web akan mulai mengumpulkan informasi. KIta lohat
seperti gambar dibawah ini :
10. Seperti gambar dibawah ini, setelah proses ekstraksi data selesai, kotak dialog
informasi akan muncul. Lalu kita klik OK
20
11. Lihat informasi yang diekstraksi dengan mengklik tab
12. Kemudian, kita pilih tab tag meta untuk melihat URL, Judul, kata kunci, deskripsi,
host, domain
Kita bisa lihat seperti gambar berikut ini :
21
13. Langkah selanjutnya, kita pilih tab email untuk melihat alamat email, nama, URL,
Judul, host, kepadatan kata kunci. Informasi terkait email.
14. lalu kita pilih menu phones untuk menampilkan phone number, source, tag, dll
15. Kita juga bisa melihat informasi lain dengan menu Faxes, Merged list, Urls dan
Inactive sites tab
16. Selanjutnya untuk mengatur lokasi penyimpanan session, kita bisa mulai dengan
mengklik File kemudian klik save session
22
17. Setelah itu, kita atur penamaan nya pada kotak save session dan klik ok. KIta bisa
lihat gambar dibawah ini
18. Kemudian , kita bisa mengklik Meta tags tab dan kemudian klik floppy icon
23
19. Kemudian akan muncul pop-up yang memberikan informasi bahwa kita tidak bisa
menyimpan lebih dari 10 record pada versi demo. Maka kita bisa klik OK
Kita bisa lihat pada gambar dibawah ini :
20. Setelah itu akan ditampilkan halaman pop-up selanjutnya, yang memungkinkan kita
bisa memilih lokasi dan format filenya. Setelah kita set kita bisa klik save
24
Dalam hal ini, data akan disimpan default pada penyimpanan default perangkat kita,
atau kita juga bisa merubahnya. Kita bisa menyimpan informasi dari Emails, Phones,
Faxes, Merged list, Urls dan Inactive sites tabs.
Website mirroring membuat replika site yang ada, memungkinkan Anda mengunduh situs
web ke direktori lokal, menganalisis semua direktori, html, gambar, flash, video, dan file lain
dari server di komputer Anda.
Lab taks
1. Navigate to Z:\CEH-Tools\CEHv10 Module 02 Footprinting and
Reconnaissance\Website Mirroring Tools\HTTrack Web Site Copier and double-click
httrack_x64-3.49.2.exe
25
2. Kemudian, jika file HTTrack sudah terbuka maka akan muncul pop-up sebagai
peringatan keamanan, jika muncul peringatan keamanan maka selanjutnya klik run
3. Setelah itu, ikuti langkah-langkah wizard untuk menginstal HTTrack
4. Di langkah terakhir wizard penginstalan, hapus centang opsi dari View history.txtfile
dan klik finish
5. Maka apabila kita mengklik finish maka akan muncul window utama WinHTTrack
dan Klik ok. Setelah mengklik ok, lalu klik next untuk membuat project baru
note: jika aplikasi tidak jalan / diluncurkan, anda dapat melakukannya manual dari layar
aplikasi
6. Selanjutnya dengan memasukkan nama projek di dalam New project name . Lalu
pilih jalur dasar untuk menyimpan file yang disalin. Setelah kita memilih file yang
akan disimpan, maka klik next untuk memasukkan url dari web addresses.
7. Setelah nama projek dan base path telah terisi, selanjutnya dengan mengisi field
Action dan memasukkan url www.certifiedhacker.com dan mengklik set option.
8. Apabila kita mengklik button set option, maka akan ditampilkan window
WinHTTrack
9. Tampilan winHTTrack telah ditampilkan, maka kita memilih Scan Rules dengan
mengklik chechk boxes gif.jpg.jpge.png.tiff, zip.tar.tgz.gz.rar dan
move.mpg.mpeg.avi.asf.mp3
26
10. Lalu akan tampil button ok dan klik next
11. Secara default, klik button radio yang akan dipilih untuk menyesuaikan parameter
koneksi jika perlu, dan tekan selesai untuk meluncurkan operasi pencerminan dan
periksa pemutusan saat selesai. Lali Klik finish untuk memulai mirroring website
12. Setelah mengklik button finish maka Site mirroring akan memprogres hasilnya
13. Apabila site mirroring telah selesai maka akan ditampilkan berupa pesan bahwa
operasi mirroring telah completed dan apabila operasi mirroring telah selesai maka
selanjutnya dengan mengklik finish
27
14. Selanjutnya dengan mengklik situs web mirroring untuk peluncuran
www.certifiedhacker.com. URL yang ditampilkan di bilah alamat menunjukkan
bahwa gambar situs web disimpan di mesin lokal
28
Lab 9. Gathering IP and Domain Name Information using Whois Lookup
Dalam proses pengumpulan informasi akan diminta untuk melakukan pencetakan WHOIS
foot pada nama domain atau alamat IP target. Dalam hal ini akan melibatkan pengumpulan
informasi tentang IP target dan domain yang diperoleh selama langkah pengumpulan
informasi sebelumnya. Sebagai seorang hacker etis profesional atau pen tester harus dapat
melakukan pencetakan WHOIS foot tepat sasaran. Dengan jenis footprint ini dapat
mengekstrak informasi seperti alamat ip atau nama host dari perusahaan layanan DNS dan
informasi kontak yang biasanya berisi alamat dan nomor telepon.
29
9. Pertama kita menginstal SmartWhois, kemudian pada bagian atas terdapat ip, host or
domain yang diisi dengan www.gooogle.com
10. Langkah selanjutnya, kita akan mengisi ip,host or domain nya, kemudian dilanjutkan
dengan mengklik drop-down query dimana yang akan ditampilkan beberapa pilihan,
namun kita akan mengklik As domain untuk mengetahui nama domainnya.
11. Setelah mengklik query sebagai domain maka akan menampilkan domain di bagian
sebelah kiri dan hasil query dari domain ditampilkan pada panel bagian kanan.
Dimana dengan alamat ip yang ditampilkan pada bagian hasil query dapat bervariasi
sesuai dengan lingkungan pada lab tersebut.
30
12. Langkah berikutnya kita akan clear / membersihkan semua halaman dengan cara
mengklik clear pada icon toolbar untuk membersihkan history.
13. Setelah kita clear semua halaman, selanjutnya kita mengisi Kembali ip, host or
domain nya dengan www.facebook.com. Lalu dengan mengklik drop-down, dimana
yang akan dipilih yaitu As IP address / Hostname
14. Apabila kita klik enter pada domain tersebut, maka akan ditampilkan pada panel kiri
quey dan pada panel bagian kanan yang ditampilkan berupa hasil dari quey dari
domain www.facebook.com dan hasil query yang ditampilkan dapat bervariasi sesuai
dengan lingkungan lab masing – masing
31
15. Setelah itu kita dapat clear Kembali halaman history domain yang berisi
www.facebook.com
16. Apabila kita clear halaman history sebelummnya, kita juga mengisi Kembali ip, host
or domain dengan windows 10 dimana ip addresnya yaitu 10.10.10.10
Seperti yang kita ketahui bahwa 10.10.10.10 itu merupakan alamat ip mesin virtual
windows. alamat ip mesin ini mungkin akan berbeda dengan lab masing – masing.
17. Ketika kita klik enter pada ip address tersebut, maka akan ditampilkan pada panel kiri
quey dan pada panel bagian kanan yang ditampilkan berupa hasil dari quey dari ip
address 10.10.10.10
32
Lab 10. Advanced Network Route Tracing using Path Analyzer Pro
33
10. Pada bagian Detail Pelacakan Lanjutan, beberapa opsi disetel ke default
11. Kita pastikan opsi Stop on control message (ICMP) dicentang di bagian Detail
Penelusuran Lanjutan.
12. Kemudian, untuk melakukan pelacakan, masukkan nama host di bidang Target
(misalnya www.google.com ), dan centang Smart di bawah bidang Port sebagai
default (65535)
34
13. Lalu, dari menu tarik-turun, pilih Jejak Berwaktu dan klik Jejak
14. Dalam hal ini, akan muncul kotak dialog tipe time of trace. Barulah kita tentukan
waktu pelacakan dalam format HH: MM: SS dan klik Terima.
15. Saat Parth Analyzer Pro melakukan pelacakan ini, tab Trace berubah secara otomatis
untuk berhenti.
35
16. Hasil Trace ditampilkan pada tab REport dalam bentuk grafik linier yang
menggambarkan jumlah hop antara Anda dan target
36
17. Kemudian kita klik tab Synopsis, yang menampilkan ringkasan satu halaman dari
hasil penelusuran.
37
19. Klik Geo, yang menampilkan peta dunia rute jejak.
20. Klik tab LOG untuk melihat Log Jejak Saat Ini dan Log Sesi
38
21. Klik tab Stats, yang menampilkan Statistik Vital dari jejak saat ini
23. Perlu diketahui bahwa Secara default, Laporan akan disimpan di C:\Program File
(x86)\Path Analyzer Pro 2.7. Namun, kita juga dapat mengubahnya ke lokasi yang
diinginkan.
24. Dan tentukan nama file di kolom File name dan klik simpan.
39
Lab 12. Performing Automated Network Reconnaissance using Recon-ng
40
3. Kemudian kita ketikkan “recon-ng” dan tekan enter. Terlihat seperti gambar di bawah
5. Pada bagian ini, kita bisa melakukan penemuan to perform network discovery,
exploration, reconnaissance dan yang lainnya dengan membuat modul yang
diperlukan.
6. Kemudian kita bisa mengetikkan “help” untuk melihat semua command yang kita
ijinkan untuk add/delete records ke database, query database atau yang lainnya.
Terlihat Seperti gambar di bawah ini:
41
7. Kemudian kita ketikkan “workspaces” dan tekan enter. pada bagian ini kita akan
membuat workspaces.
8. Kemudian kita akan menambahkan workspace ke network reconnaissance. Pada
bagian ini kita akan membuat dengan nama CEH
9. Untuk membuat workspaces dengan nama CEH, kita hanya perlu mengetikkan
“workspaces add CEH” dan kemudian tekan enter. TErlihat pada gambar di bawah ini
Perlu juga diketahui, kita bisa membuat workspace dengan nama lain selain CEH,
hanya pada bagian ini kita beri nama CEH.
10. Kemudian kita ketikkan “workspace list” untuk menunjukkan workspaces apa saja
yang ada di workspaces database kita. KIta lihat pada gambar di bawah ini:
kita bisa lihat pada gambar di atas, bahwa workspaces dengan nama CEH yang sudah
kita tambahkan sebelumnya sudah terdaftar.
11. Kita akan menambahkan domain ke perform network reconnaissance
42
12. Jadi, kita bisa mengetikkan “add domains certifiedhacker.com” untuk menambahkan
certifiedhacker.com ke workspace kita.
Pada gambar di bawah ini, kita akan menambahkan certifiedhacker.com ke
workspace.
17. Kemudian kita ketikkan “run” dan tekan enter. Terlihat seperti gambar dibawah ini :
43
18. Kita telah memiliki host sesuai dengan certifiedhacker.com menggunakan netcraft
modul. Kita juga bisa menggunakan modul lain seperti Bing untuk membuat host
yang lain.
19. Pada bagian ini, kita akan membuat load bing atau (search bing) untuk melihat semua
modul yang terkait dengan bing. Caranya kita bisa mengetikkan “load bing” atau
“search bing”. Pada lab ini kita akan menggunakan
“recon/domains-hosts/bing_domain_web” .
Terlihat seperti gambar di bawah ini
44
22. Kita bisa lihat bahwa sudah ada beberapa hosts yang dimiliki oleh harvested. Selain
itu, kita juga bisa menggunakan modul yang lain seperti brute_hosts untuk
ditambahkan pada harvested.
23. Pada bagian ini, kita akan mengetikkan load brute atau search brute. Terlihat seperti
gambar di bawah ini:
26. Setelah itu, kita akan melihat bahwa akan ditampilkan beberapa hosts telah
ditambahkan dengan me run recon/domains-host/brute_host modul
45
di tampikan bawa terdapat 11 total (11 new) host yang telah terdeteksi
27. Kemdian pada bagian selanjutnay kita akan melihat IP Address (dimaan IP Address
yang berisi semua bagian pada reconnaissance proses) untuk menyelesaikan
masing-masing hostnames.
28. Kita ketikkan reverse_resolve dan tekan enter untuk melihat semua modul yang
terkait dengan reverse_resolve. Pada lab ini kita akan menggunakan
recon/host-host/reserve_resolve. Terlihat seperti gambar di bawah ini
46
29. Jadi, kita ketikkan “recon/host-host/reserve_resolve” dan tekan enter
32. Langkah selanjutnya, kita ketikkan “back” pada command kemudian tekan enter. Hal
tersebut akan membantu kita untuk kembali ke CEH atributes terminal sebelumnya.
Kita bisa lihat gambar di bawah ini :
47
33. Sekarang kita sudah punya host pada harvested, kemudian kita akan report semua
host sebelumnya.
34. Kita ketikkan “load reporting” dan tekan enter untuk melihat semua modul yang
terkait dengan keyword reporting. Pada lab ini, kita akan menyimpan repost ke dalam
format html. Jadi, modulnya akan menggunakan “reporting/html”.
35. Kemudian kita ketikan “load reporting/html” dan tekan enter. Kemudian kita ketik
“show options” untuk mengetahui konfigurasi yang terkait dengan html report.
36. Kita amati bahwa kita akan menset value untuk piliah “CREATOR” dan “
CUSTOMER”, dimana value “FILENAME” telah di set dan kita bisa mengubah
value tersebut jika diperlukan. Kita atur pilihan SANITIZE menjadi default value.
37. Pada bagian ini, kita akan :
- set FILENAME/root/Desktop/CEH result.html
- set CREATOR[your name] dan tekan enter. Pada bagian ini, kita set namanya
sebagai Jason
- set CUSTOMER Certifiedhacker Networks, dengan certifiedhacker.com dan
tekan enter
terlihat seperti gambar di bawah ini:
48
39. Setelah berhasil, kita bisa melihat bahwa CEH result yang kita buat sebelumnya sudah
disimpan pada Desktop kita. Terlihat seperti gambar di bawah ini
Kemudian kita bisa double klik CEH results.html pada Desktop kita
40. Hasil yang akan dihasilkan muncul di browser web "Firefox ESR" yang menampilkan
ringkasan host pada harvested. Terlihat seperti gambar di bawah ini:
49
Lab 13. Using Open-source Reconnaissance Tool Recon-ng to Gather Personnel
Information
Lab Tasks
1. Launch Kali Linux virtual machine from VMware Workstation dan masuk
menggunakan kredensial: root/toor
50
2. Tambahkan ruang kerja untuk melakukan pengumpulan informasi. Di lab ini, kami
menambahkan pengintaian nama ruang kerja
3. Untuk menambahkan ruang kerja, ketik perintah ruang kerja tambahkan pengintaian
dan tekan Enter. Ini membuat ruang kerja bernama pengintaian dan tekan Enter. Ini
membuat pengintaian nama ruang kerja
4. Atur domain dan lakukan footprinting untuk mengekstrak kontak yang tersedia di domain
5. Ketik load recon/domains-contacts/who is_pocs dan tekan Enter.Modul ini
menggunakan ARIN Whois RWS untuk memanen data POC dari who is query
untuk domain yang diberikan
6. Ketik perintah show info/show options dan tekan Enter untuk melihat opsi yang
diperlukan untuk menjalankan modul ini.
51
7. Ketik set SOURCE facebook.com dan tekan Enter untuk menambahkan domain facebook.com
9. ketik kembali dan tekan Enter untuk kembali ke terminal ruang kerja (pengintaian)
52
10. sekarang setelah Anda memperoleh kontak yang terkait dengan domain, catat
nama kontak ini untuk memvalidasi keberadaan nama mereka (nama pengguna)
di situs web tertentu.
13. Ketik set SOURCE MarkZuckerberg dan tekan Enter. Perintah ini menetapkan
MarkZuckerberg sebagai sumber, yang Anda inginkan untuk mengetahui
keberadaan pengguna di situs web tertentu
14. Ketik jalankan dan tekan Enter. Ini memulai pencarian kata kunci MarkZuckerberg
di berbagai situs web
17. Pengintaian mulai mencari di internet untuk keberadaan nama pengguna di situs web dan , jika
ditemukan, ia mengembalikan hasil yang menyatakan: Pengguna Ada!"
53
Note:gonre the Errors
18. Ketik perintah kembali dan tekan Enter untuk kembali ke terminal ruang kerja
(pengintaian).
19. Temukan keberadaan profil pengguna di berbagai situs web, untuk itu Anda perlu memuat
modul recon/profiles-profiles/profiler
20. Ketik perintah load recon/profiles-profiles/profiler dan tekan Enter
21. Ketik perintah set SOURCE MarkZukerberg dan tekan Enter.
22. Ketik run command dan tekan Enter. Modul recon/profiles-profiles/profiler mencari nama
pengguna ini dan mengembalikan URL profil (ditemukan dengan nama pengguna yang
cocok):
54
Note: IGnore the Errors
15. Ketik kembali dan tekan Enter untuk kembali ke terminal ruang kerja
16. sekarang setelah Anda memverifikasi keberadaan pengguna dan mendapatkan URL
profil, Anda akan menyiapkan laporan yang berisi hasilnya.
17. ketik perintah pelaporan beban dan tekan Enter untuk melihat semua
modul yang terkait dengan kata kunci pelaporan. Di lab ini, kita akan
menyimpan laporan dalam format html. JADI modul yang digunakan
adalah pelaporan/html
18. Ketik perintah loadreporting/html dan tekan Enter. Tetapkan nilai
untuk CREATOR,CUSTOMER dan FILENAME
19. Type:
55
20. Ketik perintah run dan tekan ENTer untuk membuat laporan untuk semua host
yang telah dipanen.
21. laporan yang dihasilkan disimpan ke /usr/share/recon-ng.Navogate ke lokasi dan
double=klik file Reconnaissanse.html.
22. laporan yang dihasilkan muncul di browser web Firefix ESR yang menampilkan
ringkasan hasilnya. Anda dapat memperluas kontak dan profil node untuk melihat node
atau melihat semua obtanian
23. Anda sekarang telah mengumpulkan informasi tentang personel yang bekerja di suatu
organisasi
56