Openvas Dan it Trondolo

8
 << trondolo incorporesano Page 1 of 8 OpenV AS + db _autopwn (MSF) Berikut ini ane coba demonstrasikan bagaimana kita menggunakan plugin db_autopwn pada MetaSploit Framework dengan menggunakan "bahan mentah" dari hasil analisis vulnerability oleh OpenVAS. Untuk informasi mengenai 2 tools tersebut silakan kunjungi situs resminya, atau google. 1. Update "vulnerability database" Pada OpenVAS untuk memastikan bahwa kita dapat menganalisa sebuah sistem dengan data vulnerability yang terbaru. Dari K-Menu -> BackTrack -> Vulnerability Identification -> OpenVAS -> (selanjutnya dalam tulisan ini akan disebut sebagai "Menu") OpenVAS NVT Sync. Dan sebuah jendela console akan muncul seperti berikut: 2. Buat OpenVas SSL Certificate  Dari Menu -> OpenVAS Make Cert. Sebuah jendela console akan muncul dan meminta kita untuk memasuk kan data untuk men-generate Certificate. Dua baris pertama meminta kita untuk menentukan masa hidup dari sertifikat (klien & server) yang kita buat ini dalam hitungan hari (ane sih biasanya nggak lama2). Isian selanjutnya cukup bisa dimengerti lah.. :-) Sebenarnya, isiannya nggak harus data valid, hanya sekadar untuk identitas saja (toh nanti kita jalankan klien-serve rnya secara l okal saja).

Transcript of Openvas Dan it Trondolo

5/8/2018 Openvas Dan it Trondolo - slidepdf.com

http://slidepdf.com/reader/full/openvas-dan-it-trondolo 1/8

 

<< trondoloincorporesano 

Page 1 of 8 

OpenVAS + db_autopwn (MSF)Berikut ini ane coba demonstrasikan bagaimana kita menggunakan plugin db_autopwn pada MetaSploit

Framework dengan menggunakan "bahan mentah" dari hasil analisis vulnerability oleh OpenVAS. Untuk

informasi mengenai 2 tools tersebut silakan kunjungi situs resminya, atau google.

1. Update "vulnerability database"Pada OpenVAS untuk memastikan bahwa kita dapat menganalisa sebuah sistem dengan data

vulnerability yang terbaru. Dari K-Menu -> BackTrack -> Vulnerability Identification -> OpenVAS ->

(selanjutnya dalam tulisan ini akan disebut sebagai "Menu") OpenVAS NVT Sync. Dan sebuah jendela

console akan muncul seperti berikut:

2. Buat OpenVas SSL Certificate 

Dari Menu -> OpenVAS Make Cert. Sebuah jendela console akan muncul dan meminta kita untuk

memasukkan data untuk men-generate Certificate. Dua baris pertama meminta kita untuk menentukanmasa hidup dari sertifikat (klien & server) yang kita buat ini dalam hitungan hari (ane sih biasanya nggak

lama2). Isian selanjutnya cukup bisa dimengerti lah.. :-) Sebenarnya, isiannya nggak harus data valid,

hanya sekadar untuk identitas saja (toh nanti kita jalankan klien-servernya secara lokal saja).

5/8/2018 Openvas Dan it Trondolo - slidepdf.com

http://slidepdf.com/reader/full/openvas-dan-it-trondolo 2/8

 

<< trondoloincorporesano 

Page 2 of 8 

3. Jalankan OpenVAS Server

Dari Menu -> OpenVAS Server. Sebuah jendela console akan muncul dan menampilkan berbagai plugin

dan vulnerability test yang sedang di-load -nya. BIARKAN JENDELA CONSOLE SERVER INI TETAP

TERBUKA!!

4. Add User

Langkah ini dilakukan hanya bila kita pertama kali menggunakan OpenVAS atau bila kita ingin

menambahkan user yang berhak mengakses Openvas Server.

Dari Menu -> OpenVas Add User. Pada console yang muncul, isikan Login (username) yang mau kita

buat (misal: trondolo) kemudian kita diminta untuk memilih jenis otentikasi yang kita inginkan. Kita

ketik 'pass' (tanpa kutip) yang artinya kita pakai otentikasi berupa password. Maka kemudian kita

diprompt lagi untuk memasukkan password (2 kali) yang kita inginkan. Kemudian kita dipersilakan

untuk membuat rules untuk user tersebut. Dalam contoh ini, user trondolo yang saya buat tidak saya

batasi aksesnya, jadi saya abaikan saja rulesnya dengan menekan Ctrl+D.

5/8/2018 Openvas Dan it Trondolo - slidepdf.com

http://slidepdf.com/reader/full/openvas-dan-it-trondolo 3/8

 

<< trondoloincorporesano 

Page 3 of 8 

5. Mengatur OpenVAS client untuk siap beraksi

Buka client dari Menu -> OpenVas Client. Jendela dengan tampilan seperti berikut ini akan muncul:

Pada jendela tersebut, klik tombol "connect" seperti yang ditandai pada gambar diatas maka akan

muncul jendela otentikasi yang meminta kita memasukkan user dan password yang telah kita setting

sebelumnya. Setelah kita isikan otentikasi ke server, sebuah jendela pop-up muncul:

Umumnya kita bisa gunakan pilihan pertama, it's just OK. ;-) Kemudian muncul jendela sertifikat yang

mestinya berisikan data yang kita isikan ketika kita membuat sertifikat pada langkah 2.

5/8/2018 Openvas Dan it Trondolo - slidepdf.com

http://slidepdf.com/reader/full/openvas-dan-it-trondolo 4/8

 

<< trondoloincorporesano 

Page 4 of 8 

Kita "accept" certificate tersebut bila kita sudah yakin betul. Dan selanjutnya OpenVAS akan melakukan

loading plugins dari server.

Selanjutnya kita siapkan task, scope dan atur options-nya:

Untuk Options->General yang wajib dicontreng adalah “Safe checks”

5/8/2018 Openvas Dan it Trondolo - slidepdf.com

http://slidepdf.com/reader/full/openvas-dan-it-trondolo 5/8

 

<< trondoloincorporesano 

Page 5 of 8 

Trus, ini yang menarik: setting target! Cukup ketikkan IP address target kita. (dalam contoh, target ane

adalah sebuah VirtualBox Guest OS winXP)

Terakhir, sebelum kita eksekusi, masing-masing Global Settings dan Scope, harus kita connect-kan ke

server (kalo Global Settings sudah connect seperti di langkah 1

 

, tinggal connect untuk scopenya saja)

7. Mari kita cari vulnerability!!

Setelah setting semua selesai, kita tinggal execute aja dari menubar : Scope -> Execute

Tak lama kemudian muncullah jendela pop-up yang menunjukkan progress dari proses pencarian

vulnerability ke target kita.

Kalo sudah selesai sampe 100% semua (portscan & check)nya otomatis akan stop sendiri. Kemudian kita

bisa lihat hasil penelusurannya di bagian “report”.

8. Udah dapet report, so what!?

Ya, sekarang gilirannya Metasploit untuk mengambil alih dan melakukan tugasnya “memanfaatkan”

vulnerability target kita untuk melakukan autopwn (sulit juga milih bhs indonesianya).

5/8/2018 Openvas Dan it Trondolo - slidepdf.com

http://slidepdf.com/reader/full/openvas-dan-it-trondolo 6/8

 

<< trondoloincorporesano 

Page 6 of 8 

Untuk itu sebelum kita beraksi dengan metasploit, import dulu report kita yang tadi:

Pilih format filenya NBE (trondolo.nbe)

9. Fire Up MSF!!!

Jadi, sekarang nggak usah nunggu lama-lama, load aja metasploit framework 3 consolenya: Menu ->

backtrack -> Penetration -> Framework3 -> msfconsole

Dan untuk melakukan serangan autopwn, berikut ini adalah perintah2nya disertai dengan screenshot

hasil eksekusinya:

 

db_create trondolo //trondolo = contoh nama database yang kita pake. Beri nama sesuka kamu db_import_nessus_nbe /tmp/trondolo.nbe //berikan full-path ke file hasil import OpenVAS kita sebelumnya 

db_autopwn -b –t –p –e //info lengkap tentang options-nya autopwn bisa dilihat di help-nya

Dalam demo ini, ane pake pilihan –b (kita gunakan bind shell sebagai payloadnya dengan meng-inject

meterpreter ke dalam target, sehingga nantinya kalo berhasil kita akan mendapat session(s)

meterpreter ter-tunnel dari target ke kita)

5/8/2018 Openvas Dan it Trondolo - slidepdf.com

http://slidepdf.com/reader/full/openvas-dan-it-trondolo 7/8

 

<< trondoloincorporesano 

Page 7 of 8 

Proses pwning-nya mungkin agak memakan waktu, bergantung pada banyak factor mulai dari resource

mesin yang kita gunakan untuk penetration, sampai dengan koneksitas networknya. So, bersabarlah!

Begitu selesai, kita akan disajikan hasil sessions yang berhasil dibuat (jumlahnya bergantung pada

banyaknya vulnerability yang berhasil diexploit). Dalam contoh ini, ane dapet 5 sessions. Well kita tidak

akan gunakan semua session itu tentunya, pilih salah satu aja dan gunakan dengan bijak dan untuk

tujuan yang mulia! Kalo nggak tau musti diapain tuh sessions, bacalah help-nya (command: ?).

5/8/2018 Openvas Dan it Trondolo - slidepdf.com

http://slidepdf.com/reader/full/openvas-dan-it-trondolo 8/8

 

<< trondoloincorporesano 

Page 8 of 8 

Sekian. Semoga bermanfaat.

Thx to: fl3xu5, indobacktrack community

/***************************Reference:

1. OpenVAS Client -> Help

2. msf > db_autopwn –h3. meterpreter > ?

4. Maynor, David,et.al,2007,“Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research”,

Elsevier,inc. –p 99-102.

****************************/