Silahkan anda install, dan menjelang akhir install akan menanyakan apakah Anda ingin install nmap juga? pilih Yes
setelah anda menginstal akan ada tampilan sebagai di bawah ini kemudan ketik "db_create" tanpa menggunakan tanda petik Sekali lagi anda mengetik type nmap. Load nmap seperti gambar berikut ini:
Anda perlu mengkonfigurasi scan sekarang
Biasanya saya lakukan sederhana-sT-sV scan yang akan kami kirim port yang terbuka dan layanan yang berjalan pada komputer korban, Sekarang ketik nmap-sT-sV xxx.xxx.xxx.x (X menjadi korban nomor Ip), seperti di bawah ini.
Biasanya saya lakukan sederhana-sT-sV scan yang akan kami kirim port yang terbuka dan layanan yang berjalan pada komputer korban, Sekarang ketik nmap-sT-sV xxx.xxx.xxx.x (X menjadi korban nomor Ip), seperti di bawah ini.
Sekarang berikan 5 menit untuk menyelesaikan scan, Setelah lengkap jika Anda beruntung, Anda harus mendapatkan respon seperti ini ...
Pada dasarnya ini adalah daftar port yang terbuka dan layanan yang berjalan pada mesin target, Sekarang fitur berguna dari 3,3 metasploit kerangka adalah fitur autopwn, pada dasarnya ini pencarian dan menjalankan semua sesuai eksploitasi dalam database Metasploit terhadap mesin target dan jika berhasil akan menciptakan sebuah shell atau hak serupa bagi attacker
Sekarang setelah Anda memiliki hasil nmap dikirim kembali kepada Anda menunjukkan port yang terbuka dan jenis layanan db_autopwn-p-t-e, Dari titik ini, Anda juga akan memiliki akses ke komputer korban melalui diluncurkan dengan sukses mengeksploitasi atau Anda akan mendapat jawaban mesin tidak rentan atas eksploitasi di Metasploit database. Sayangnya pada mesin khusus ini saya menemukan itu tidak rentan seperti gambar di bawah ini.
Sekarang setelah Anda memiliki hasil nmap dikirim kembali kepada Anda menunjukkan port yang terbuka dan jenis layanan db_autopwn-p-t-e, Dari titik ini, Anda juga akan memiliki akses ke komputer korban melalui diluncurkan dengan sukses mengeksploitasi atau Anda akan mendapat jawaban mesin tidak rentan atas eksploitasi di Metasploit database. Sayangnya pada mesin khusus ini saya menemukan itu tidak rentan seperti gambar di bawah ini.
0 komentar:
Posting Komentar