Anda di halaman 1dari 8

<< trondolo

incorporesano

OpenVAS + db_autopwn (MSF)


Berikut ini ane coba demonstrasikan bagaimana kita menggunakan plugin db_autopwn pada MetaSploit Framework dengan menggunakan "bahan mentah" dari hasil analisis vulnerability oleh OpenVAS. Untuk informasi mengenai 2 tools tersebut silakan kunjungi situs resminya, atau google.

1. Update "vulnerability database"


Pada OpenVAS untuk memastikan bahwa kita dapat menganalisa sebuah sistem dengan data vulnerability yang terbaru. Dari K-Menu -> BackTrack -> Vulnerability Identification -> OpenVAS -> (selanjutnya dalam tulisan ini akan disebut sebagai "Menu") OpenVAS NVT Sync. Dan sebuah jendela console akan muncul seperti berikut:

2. Buat OpenVas SSL Certificate


Dari Menu -> OpenVAS Make Cert. Sebuah jendela console akan muncul dan meminta kita untuk memasukkan data untuk men-generate Certificate. Dua baris pertama meminta kita untuk menentukan masa hidup dari sertifikat (klien & server) yang kita buat ini dalam hitungan hari (ane sih biasanya nggak lama2). Isian selanjutnya cukup bisa dimengerti lah.. :-) Sebenarnya, isiannya nggak harus data valid, hanya sekadar untuk identitas saja (toh nanti kita jalankan klien-servernya secara lokal saja).

Page 1 of 8

<< trondolo
incorporesano

3. Jalankan OpenVAS Server


Dari Menu -> OpenVAS Server. Sebuah jendela console akan muncul dan menampilkan berbagai plugin dan vulnerability test yang sedang di-load-nya. BIARKAN JENDELA CONSOLE SERVER INI TETAP TERBUKA!!

4. Add User
Langkah ini dilakukan hanya bila kita pertama kali menggunakan OpenVAS atau bila kita ingin menambahkan user yang berhak mengakses Openvas Server. Dari Menu -> OpenVas Add User. Pada console yang muncul, isikan Login (username) yang mau kita buat (misal: trondolo) kemudian kita diminta untuk memilih jenis otentikasi yang kita inginkan. Kita ketik 'pass' (tanpa kutip) yang artinya kita pakai otentikasi berupa password. Maka kemudian kita diprompt lagi untuk memasukkan password (2 kali) yang kita inginkan. Kemudian kita dipersilakan untuk membuat rules untuk user tersebut. Dalam contoh ini, user trondolo yang saya buat tidak saya batasi aksesnya, jadi saya abaikan saja rulesnya dengan menekan Ctrl+D.

Page 2 of 8

<< trondolo
incorporesano

5. Mengatur OpenVAS client untuk siap beraksi


Buka client dari Menu -> OpenVas Client. Jendela dengan tampilan seperti berikut ini akan muncul:

Pada jendela tersebut, klik tombol "connect" seperti yang ditandai pada gambar diatas maka akan muncul jendela otentikasi yang meminta kita memasukkan user dan password yang telah kita setting sebelumnya. Setelah kita isikan otentikasi ke server, sebuah jendela pop-up muncul:

Umumnya kita bisa gunakan pilihan pertama, it's just OK. ;-) Kemudian muncul jendela sertifikat yang mestinya berisikan data yang kita isikan ketika kita membuat sertifikat pada langkah 2.

Page 3 of 8

<< trondolo
incorporesano

Kita "accept" certificate tersebut bila kita sudah yakin betul. Dan selanjutnya OpenVAS akan melakukan loading plugins dari server.

Selanjutnya kita siapkan task, scope dan atur options-nya:

Untuk Options->General yang wajib dicontreng adalah Safe checks

Page 4 of 8

<< trondolo
incorporesano

Trus, ini yang menarik: setting target! Cukup ketikkan IP address target kita. (dalam contoh, target ane adalah sebuah VirtualBox Guest OS winXP)

Terakhir, sebelum kita eksekusi, masing-masing Global Settings dan Scope, harus kita connect-kan ke server (kalo Global Settings sudah connect seperti di langkah 1, tinggal connect untuk scopenya saja)

7. Mari kita cari vulnerability!!


Setelah setting semua selesai, kita tinggal execute aja dari menubar : Scope -> Execute

Tak lama kemudian muncullah jendela pop-up yang menunjukkan progress dari proses pencarian vulnerability ke target kita.

Kalo sudah selesai sampe 100% semua (portscan & check)nya otomatis akan stop sendiri. Kemudian kita bisa lihat hasil penelusurannya di bagian report.

8. Udah dapet report, so what!?


Ya, sekarang gilirannya Metasploit untuk mengambil alih dan melakukan tugasnya memanfaatkan vulnerability target kita untuk melakukan autopwn (sulit juga milih bhs indonesianya ).

Page 5 of 8

<< trondolo
incorporesano

Untuk itu sebelum kita beraksi dengan metasploit, import dulu report kita yang tadi:

Pilih format filenya NBE (trondolo.nbe)

9. Fire Up MSF!!!
Jadi, sekarang nggak usah nunggu lama-lama, load aja metasploit framework 3 consolenya: Menu -> backtrack -> Penetration -> Framework3 -> msfconsole Dan untuk melakukan serangan autopwn, berikut ini adalah perintah2nya disertai dengan screenshot hasil eksekusinya:
db_create trondolo db_import_nessus_nbe /tmp/trondolo.nbe db_autopwn -b t p e //trondolo = contoh nama database yang kita pake. Beri nama sesuka kamu //berikan full-path ke file hasil import OpenVAS kita sebelumnya //info lengkap tentang options-nya autopwn bisa dilihat di help-nya

Dalam demo ini, ane pake pilihan b (kita gunakan bind shell sebagai payloadnya dengan meng-inject meterpreter ke dalam target, sehingga nantinya kalo berhasil kita akan mendapat session(s) meterpreter ter-tunnel dari target ke kita)

Page 6 of 8

<< trondolo
incorporesano

Proses pwning-nya mungkin agak memakan waktu, bergantung pada banyak factor mulai dari resource mesin yang kita gunakan untuk penetration, sampai dengan koneksitas networknya. So, bersabarlah! Begitu selesai, kita akan disajikan hasil sessions yang berhasil dibuat (jumlahnya bergantung pada banyaknya vulnerability yang berhasil diexploit). Dalam contoh ini, ane dapet 5 sessions. Well kita tidak akan gunakan semua session itu tentunya, pilih salah satu aja dan gunakan dengan bijak dan untuk tujuan yang mulia! Kalo nggak tau musti diapain tuh sessions, bacalah help-nya (command: ?).

Page 7 of 8

<< trondolo
incorporesano

Sekian. Semoga bermanfaat. Thx to: fl3xu5, indobacktrack community


/*************************** Reference: 1. OpenVAS Client -> Help 2. msf > db_autopwn h 3. meterpreter > ? 4. Maynor, David,et.al,2007,Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research, Elsevier,inc. p 99-102. ****************************/

Page 8 of 8

Anda mungkin juga menyukai