Saat nya kita belajar mengembangkan metasploit, siang ini saya ingin berbagi cara membuat metasploit secara sederhana. kali ini kita akan membuat TCP Scanner sederhana.
[img]http://t0.gstatic.com/images?q=tbn%3AANd9GcT_1Qd9G7rGDOQBA5jRfzJxagQQATN2kMfCZG2eWLl1KMXEab-FIA%5B%2Fimg%5D
Sekarang saatnya kita membutuhkan spesifik scanner, atau scanner yang akan terkoneksi dengan modul-modul metasploit, untuk tujuan ini kita akan mencoba membuatnya. caranya dengan memanfaatkan class dan methode yang sudah tertanam di metasploit.
Banyak Scanner bawaan metasploit yang menggunakan feature-feature berikut :
1. Menggunakan akses ke class dan methode exploit
2. support proxy, SSl, dan Report
3. Scanning banyak ip number
4. Sederhana dalam penulisan dan cepat dieksekusi
Menulis scanner sendiri dapat menggunakan module yang tersedia pada metasploit framework. jadi kita dapat menggunakannya untuk melakukan audit security.
kita akan menggunakan TCP module sederhana untuk membuat program.
Kali ini kita akan membuat scanner yang akan berkoneksi dengan port 80. bila terdeteksi port tersebut terbuka maka server akan mengembalikan tulisan "Port 80 Terbuka"
Sekarang kita buat nie kodenya
[quote]
===================================================================================
require 'msf/core'
class Metasploit3 < Msf::Auxiliary
include Msf::Exploit::Remote::Tcp
include Msf::Auxiliary::Scanner
def initialize
super(
'Name' => 'WhiteCyber TCP scan',
'Version' => '$Revision: 1 $',
'Description' => 'WhiteCyber Scanner',
'Author' => 'CyberMuttaqin',
'License' => MSF_LICENSE
)
register_options(
[
Opt::RPORT(12345)
], self.class)
end
def run_host(ip)
connect()
sock.puts('HELLO SERVER')
data = sock.recv(80)
print_status("Received: #{data} from #{ip}")
disconnect()
end
end
=====================================================================================
[/quote]
Sekarang kita simpan di :
[quote]/opt/framework-3.5.1/msf3/modules/auxiliary/scanner
[/quote]
kita buat filenya menggunakan midnite commander :
[quote]root@whitecyber:/opt/framework-3.5.1/msf3/modules/auxiliary/scanner# mc -e WhiteCyberTCPScanner.rb
[/quote]
sekarang kita coba jalankan metasploitnya
[quote]root@whitecyber:~# /opt/framework-3.5.1/msf3/msfconsole [/quote]
[quote]=====================================================================================
_ | | (_)_
____ ____| |_ ____ ___ ____ | | ___ _| |_
| \ / _ ) _)/ _ |/___) _ \| |/ _ \| | _)
| | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__
|_|_|_|\____)\___)_||_(___/| ||_/|_|\___/|_|\___)
|_|
=[ metasploit v3.5.1-release [core:3.5 api:1.0]
+ -- --=[ 635 exploits - 315 auxiliary
+ -- --=[ 215 payloads - 27 encoders - 8 nops
=[ svn r11338 updated 81 days ago (2010.12.14)
Warning: This copy of the Metasploit Framework was last updated 81 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
http://www.metasploit.com/redmine/projects/framework/wiki/Updating
msf > use auxiliary/scanner/WhiteCyberTCPScanner
msf auxiliary(WhiteCyberTCPScanner) > set RHOSTS 72.14.203.121
RHOSTS => 72.14.203.121
msf auxiliary(WhiteCyberTCPScanner) > run
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(WhiteCyberTCPScanner) >
===================================================================================
[/quote]
Yups jalan kan.
berarti kita sudah belajar membuat metasploit sederhana hari ini
»
Programing
» Membuat Metasploit sederhana dari Ruby
Silahkan Tulis Komentar Anda ...