incorporesano
Page 1 of 8
<< trondolo
incorporesano
4. Add User
Langkah ini dilakukan hanya bila kita pertama kali menggunakan OpenVAS atau bila kita ingin menambahkan user yang berhak mengakses Openvas Server. Dari Menu -> OpenVas Add User. Pada console yang muncul, isikan Login (username) yang mau kita buat (misal: trondolo) kemudian kita diminta untuk memilih jenis otentikasi yang kita inginkan. Kita ketik 'pass' (tanpa kutip) yang artinya kita pakai otentikasi berupa password. Maka kemudian kita diprompt lagi untuk memasukkan password (2 kali) yang kita inginkan. Kemudian kita dipersilakan untuk membuat rules untuk user tersebut. Dalam contoh ini, user trondolo yang saya buat tidak saya batasi aksesnya, jadi saya abaikan saja rulesnya dengan menekan Ctrl+D.
Page 2 of 8
<< trondolo
incorporesano
Pada jendela tersebut, klik tombol "connect" seperti yang ditandai pada gambar diatas maka akan muncul jendela otentikasi yang meminta kita memasukkan user dan password yang telah kita setting sebelumnya. Setelah kita isikan otentikasi ke server, sebuah jendela pop-up muncul:
Umumnya kita bisa gunakan pilihan pertama, it's just OK. ;-) Kemudian muncul jendela sertifikat yang mestinya berisikan data yang kita isikan ketika kita membuat sertifikat pada langkah 2.
Page 3 of 8
<< trondolo
incorporesano
Kita "accept" certificate tersebut bila kita sudah yakin betul. Dan selanjutnya OpenVAS akan melakukan loading plugins dari server.
Page 4 of 8
<< trondolo
incorporesano
Trus, ini yang menarik: setting target! Cukup ketikkan IP address target kita. (dalam contoh, target ane adalah sebuah VirtualBox Guest OS winXP)
Terakhir, sebelum kita eksekusi, masing-masing Global Settings dan Scope, harus kita connect-kan ke server (kalo Global Settings sudah connect seperti di langkah 1, tinggal connect untuk scopenya saja)
Tak lama kemudian muncullah jendela pop-up yang menunjukkan progress dari proses pencarian vulnerability ke target kita.
Kalo sudah selesai sampe 100% semua (portscan & check)nya otomatis akan stop sendiri. Kemudian kita bisa lihat hasil penelusurannya di bagian report.
Page 5 of 8
<< trondolo
incorporesano
Untuk itu sebelum kita beraksi dengan metasploit, import dulu report kita yang tadi:
9. Fire Up MSF!!!
Jadi, sekarang nggak usah nunggu lama-lama, load aja metasploit framework 3 consolenya: Menu -> backtrack -> Penetration -> Framework3 -> msfconsole Dan untuk melakukan serangan autopwn, berikut ini adalah perintah2nya disertai dengan screenshot hasil eksekusinya:
db_create trondolo db_import_nessus_nbe /tmp/trondolo.nbe db_autopwn -b t p e //trondolo = contoh nama database yang kita pake. Beri nama sesuka kamu //berikan full-path ke file hasil import OpenVAS kita sebelumnya //info lengkap tentang options-nya autopwn bisa dilihat di help-nya
Dalam demo ini, ane pake pilihan b (kita gunakan bind shell sebagai payloadnya dengan meng-inject meterpreter ke dalam target, sehingga nantinya kalo berhasil kita akan mendapat session(s) meterpreter ter-tunnel dari target ke kita)
Page 6 of 8
<< trondolo
incorporesano
Proses pwning-nya mungkin agak memakan waktu, bergantung pada banyak factor mulai dari resource mesin yang kita gunakan untuk penetration, sampai dengan koneksitas networknya. So, bersabarlah! Begitu selesai, kita akan disajikan hasil sessions yang berhasil dibuat (jumlahnya bergantung pada banyaknya vulnerability yang berhasil diexploit). Dalam contoh ini, ane dapet 5 sessions. Well kita tidak akan gunakan semua session itu tentunya, pilih salah satu aja dan gunakan dengan bijak dan untuk tujuan yang mulia! Kalo nggak tau musti diapain tuh sessions, bacalah help-nya (command: ?).
Page 7 of 8
<< trondolo
incorporesano
Page 8 of 8