Posts Subscribe comment Comments

Membuat Metasploit sederhana dari Ruby

Saat nya kita belajar mengembangkan metasploit, siang ini saya ingin berbagi cara membuat metasploit secara sederhana. kali ini kita akan membuat TCP Scanner sederhana.

[img]http://t0.gstatic.com/images?q=tbn%3AANd9GcT_1Qd9G7rGDOQBA5jRfzJxagQQATN2kMfCZG2eWLl1KMXEab-FIA%5B%2Fimg%5D

Sekarang saatnya kita membutuhkan spesifik scanner, atau scanner yang akan terkoneksi dengan modul-modul metasploit, untuk tujuan ini kita akan mencoba membuatnya. caranya dengan memanfaatkan class dan methode yang sudah tertanam di metasploit.

Banyak Scanner bawaan metasploit yang menggunakan feature-feature berikut :
1. Menggunakan akses ke class dan methode exploit
2. support proxy, SSl, dan Report
3. Scanning banyak ip number
4. Sederhana dalam penulisan dan cepat dieksekusi

Menulis scanner sendiri dapat menggunakan module yang tersedia pada metasploit framework. jadi kita dapat menggunakannya untuk melakukan audit security.
kita akan menggunakan TCP module sederhana untuk membuat program.
Kali ini kita akan membuat scanner yang akan berkoneksi dengan port 80. bila terdeteksi port tersebut terbuka maka server akan mengembalikan tulisan "Port 80 Terbuka"

Sekarang kita buat nie kodenya

[quote]
===================================================================================

require 'msf/core'
class Metasploit3 < Msf::Auxiliary
        include Msf::Exploit::Remote::Tcp
        include Msf::Auxiliary::Scanner
        def initialize
                super(
                        'Name'           => 'WhiteCyber TCP scan',
                        'Version'        => '$Revision: 1 $',
                        'Description'    => 'WhiteCyber Scanner',
                        'Author'         => 'CyberMuttaqin',
                        'License'        => MSF_LICENSE
                )
                register_options(
                        [
                                Opt::RPORT(12345)
                        ], self.class)
        end

        def run_host(ip)
                connect()
                sock.puts('HELLO SERVER')
                data = sock.recv(80)
                print_status("Received: #{data} from #{ip}")
                disconnect()
        end
end

=====================================================================================
[/quote]
Sekarang kita simpan di :
[quote]/opt/framework-3.5.1/msf3/modules/auxiliary/scanner
[/quote]
kita buat filenya menggunakan midnite commander :
[quote]root@whitecyber:/opt/framework-3.5.1/msf3/modules/auxiliary/scanner# mc -e WhiteCyberTCPScanner.rb
[/quote]
sekarang kita coba jalankan metasploitnya
[quote]root@whitecyber:~# /opt/framework-3.5.1/msf3/msfconsole [/quote]

[quote]=====================================================================================


             _                   | |     (_)_
 ____   ____| |_  ____  ___ ____ | | ___  _| |_
|    \ / _  )  _)/ _  |/___)  _ \| |/ _ \| |  _)
| | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__
|_|_|_|\____)\___)_||_(___/| ||_/|_|\___/|_|\___)
                           |_|


       =[ metasploit v3.5.1-release [core:3.5 api:1.0]
+ -- --=[ 635 exploits - 315 auxiliary
+ -- --=[ 215 payloads - 27 encoders - 8 nops
       =[ svn r11338 updated 81 days ago (2010.12.14)

Warning: This copy of the Metasploit Framework was last updated 81 days ago.
         We recommend that you update the framework at least every other day.
         For information on updating your copy of Metasploit, please see:
             http://www.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use auxiliary/scanner/WhiteCyberTCPScanner
msf auxiliary(WhiteCyberTCPScanner) > set RHOSTS 72.14.203.121
RHOSTS => 72.14.203.121
msf auxiliary(WhiteCyberTCPScanner) > run

[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(WhiteCyberTCPScanner) >


===================================================================================
[/quote]


Yups jalan kan.
berarti kita sudah belajar membuat metasploit sederhana hari ini

0

Silahkan Tulis Komentar Anda ...