Menjalankan Skrip pada Target untuk Menemukan Kerentanan dengan Nmap: Tutorial Peretasan Etis Tingkat Lanjut.
Halo semuanya dan selamat datang kembali. Dalam tutorial ini, saya akan menunjukkan kepada Anda beberapa kegunaan lanjutan dari Nmap yang pada dasarnya menggunakan skrip yang sudah diinstal sebelumnya di Kali Linux.
Jika Anda menemukan sesuatu yang bermanfaat atau lucu dalam posting ini, bisakah Anda meninggalkan suka karena Anda akan merasa senang membantu orang lain menemukannya?
Sekarang, skrip dapat digunakan untuk apa saja. Untuk menemukan, misalnya, kunci host SSH, untuk menemukan beberapa kerentanan, hingga kekerasan SSH, pada dasarnya melakukan banyak hal.
Seperti yang akan kita lihat di sini, ada banyak skrip yang sudah ada di mesin Kali Linux kita.
Jadi pertama-tama untuk mendapatkannya, Anda hanya ingin mengubah direktori Anda menjadi usr/share/nmap/ .

Jika Anda masuk ke direktori itu dan mengetik di sini ls , Anda akan melihat subdirektori bernama scripts .

Jika Anda mengubah direktori Anda menjadi skrip dan mengetik di sini ls , Anda akan melihat bahwa itu akan mencetak banyak dari ini . nse yang pada dasarnya adalah skrip Nmap yang sudah diinstal sebelumnya yang dapat Anda gunakan untuk semua jenis pemindaian yang Anda inginkan.

Jadi, misalnya, izinkan saya menunjukkan kepada Anda terlebih dahulu bagaimana menggunakannya.
Jadi jika Anda mengetik di sini Nmap Anda akan melihat opsi – – skrip yang ada di sini dan kemudian pada dasarnya Anda mengetik di sini = dan kemudian nama skrip

Ini sesederhana itu.
Jadi agar Anda dapat menggunakan skrip, Anda cukup menentukan opsi itu dan kemudian = dan kemudian Anda menentukan nama salah satu skrip pra-instal dan Anda menjalankannya di IP target Anda.
Sekarang, kita akan mencoba salah satu script untuk saat ini yang akan menjadi brute force SSH yang juga akan menjadi salah satu serangan aktif pertama pada target.
Brute force akan mencoba banyak kata sandi untuk SSH pada target kami.
Sekarang, untuk target itu Anda dapat menggunakan mesin virtual apa pun yang Anda inginkan. Anda tidak dapat menggunakan situs web scan.nmap.org karena dikatakan jangan mencoba situs web brute force SSH di situs web Nmap.
Jadi Anda ingin menjalankan Metasploitable Anda yang saya tunjukkan cara menginstal di video sebelumnya atau Anda pada dasarnya dapat menjalankan mesin lain yang memiliki port 22 terbuka.
Sekarang, dalam kasus saya, saya akan menjalankan OWASP yang akan saya tunjukkan cara menginstalnya di beberapa tutorial berikutnya.

Untuk saat ini jalankan saja Metasploitable Anda karena Metasploitable juga memiliki port SSH yang terbuka.
Jadi biarkan aku menunggu sementara ini terbuka di sini.
Tidak butuh waktu lama.
Ini pada dasarnya akan meminta saya dengan nama pengguna dan kata sandi segera. Ini sangat mirip dengan Metasploitable. Ini hanyalah mesin virtual yang menjalankan banyak program rentan di dalamnya.
Jadi seperti yang Anda lihat ' Memulai profil AppArmor , Memulai database SQL Postgres ' dan banyak hal lainnya.

Ini adalah mesin yang akan kita gunakan di bagian selanjutnya yang akan menjadi pengujian WebPen . Jadi izinkan saya masuk saja di sini.

Kita hanya perlu mencari tahu apa alamat IP dari mesin ini, yaitu 192.168.1.7 .

Jadi kami hanya memindai host untuk saat ini dengan Nmap. Jadi kami melakukan pemindaian dasar.

Anda dapat melihat bahwa itu selesai relatif cepat dan itu memberi kami banyak port ini terbuka yang hanya port TCP.
Seperti yang Anda lihat, kami memiliki port 22 TCP SSH terbuka.

Sekarang, saat memindai Metasploitable Anda juga harus membuka port ini.
Jadi selama port ini terbuka pada mesin target, Anda dapat menjalankan pemindaian.
Jadi script yang kita cari, kita cari script SSHnya. Jadi untuk mempersempit pilihan kita, mari kita ketik di sini ls dan kemudian kita pipe ke grep SSH.

Jadi itu hanya akan menunjukkan kepada kita skrip yang memiliki SSH di namanya.
Sekarang, dari semua ini kita dapat menggunakan salah satu dari ini, tetapi untuk saat ini saya hanya akan menggunakan sshbrute.nse .

Kami menyalin nama skrip dan agar Anda dapat menjalankan skrip Anda ketik di sini nmap – – script = dan kemudian Anda menempelkan nama skrip dan kemudian satu-satunya yang Anda butuhkan adalah alamat IP yaitu 192.168.1.7 dan cukup tekan di sini ENTER. Seperti yang Anda lihat, itu mulai dengan kasar memaksa target kami.

Jika menemukan nama pengguna dan kata sandi Anda akan dapat SSH ke mesin itu dan pada dasarnya melakukan apa saja untuk itu.
Ini adalah serangan yang sangat serius. Ini bisa membuat Anda mendapat masalah terutama jika Anda mengetahui kata sandi dan benar-benar masuk ke mesin itu dan mulai mengubah barang.
Jadi hanya gunakan ini pada mesin yang Anda miliki. Sekarang, untuk mesin khusus ini saya tidak berpikir itu akan menemukan kata sandi, tetapi kami akan membiarkannya berjalan untuk berjaga-jaga.
Saya tidak berpikir bahwa kata sandi dan nama pengguna disimpan dalam daftar ini yang digunakan untuk memaksa target SSH secara brutal.
Jadi ini bisa memakan waktu. Itu tergantung pada daftar yang Anda gunakan. Jadi izinkan saya menutup ini di sini karena saya pikir ini akan selesai sedikit lebih cepat.
Saya hanya akan mengetik Ctrl + C untuk menutup dan kita memulai brute force.
Sekarang, katakanlah sekali lagi kami ingin menemukannya dan Anda ingin mengubah daftar kata sandi misalnya.
Seperti yang Anda lihat, ia memiliki daftar kata sandi khusus yang digunakannya untuk memaksa target secara brutal.

Jadi yang ingin Anda lakukan adalah membuat nano skrip yang Anda gunakan yang dalam kasus saya adalah SSH brute.

Apa yang ingin Anda ubah di sini adalah opsi yang memberi kami daftar kata sandi.
Itu di sini. Jadi, pass.lst . Saya yakin Anda mengubahnya dan itu akan mengubah daftar kata sandi yang Anda gunakan.

Jadi Anda juga dapat mengubah port yang 22. Pada dasarnya, SSH kemungkinan besar akan selalu berjalan di port 22, tetapi ada kasus di mana orang menjalankan barang di port lain hanya untuk mencegah serangan. Jadi Anda mungkin perlu mengubahnya juga.
adi di sini Anda dapat melihat bahwa aturan port adalah 22 dan SSH.

Anda pada dasarnya hanya mengubah 22 menjadi nomor port yang Anda inginkan yang menjalankan SSH di atasnya dan Anda akan baik-baik saja.
Jadi jika ada opsi lain yang ingin Anda ubah di sini, Anda dapat mengubahnya di file itu sendiri. Jika memerlukan itu misalnya, port dan daftar kata sandi, dan setelah Anda melakukannya, Anda cukup mengetik di sini Ctrl + O untuk menyimpan, ENTER untuk menyimpan dengan nama itu dan Ctrl + X untuk keluar dan Anda akan baik-baik saja.
Sekarang, Anda dapat menjalankan skrip lagi dan itu akan mengubah daftar kata sandi dan nomor port Anda.
Sekarang, katakanlah misalnya, Anda ingin mengetahui kunci host SSH untuk mesin tertentu yang sebenarnya tidak terlalu berguna, tetapi mari kita coba saja. Mengapa tidak?
Jadi nmap — script = ssh-host key dan kemudian alamat IP dari mesin target kita.

Sekarang, seperti yang kita lihat, itu memberi kita kunci host SSH yang pada dasarnya hanya DSA dan RSA ini. Ini sebenarnya tidak terlalu berguna, tetapi kadang-kadang mungkin bisa.
Jadi Anda dapat bereksperimen dengan semua skrip yang sudah diinstal sebelumnya. Dalam tutorial berikutnya saya akan menunjukkan kepada Anda cara mengunduh beberapa skrip online dari repositori GitHub yang akan kita gunakan untuk memindai kerentanan tertentu.
Jadi mari kita rekap saja. Untuk masuk ke folder skrip ini Anda cukup pergi ke direktori usr/share/nmap/scripts dan sintaksnya pada dasarnya nmap – – script = kemudian nama skrip itu sendiri dan Anda tinggal menentukan alamat IP.

Terima kasih Jadi itu saja untuk tutorial ini agak singkat dan di tutorial berikutnya seperti yang saya katakan, kita akan mendownload beberapa skrip kita sendiri.