Sunday, December 8, 2013

Tutorial Cara Menggunakan Fast-Track

Salam semua buat kawan Semarang Black Hat , Hari ini saya akan berbagi kepada Anda bagaimana menggunakan Fast-Track on Backtrack/Linux. Fast-Track adalah alat yang digunakan untuk mengeksploitasi. untuk membuat pentesting jauh lebih mudah bagi kita. Untuk mengetahui lebih jauh, anda bisa seaching di google apa itu Fast Track, maklum ane gak ngerti Linux  tahu nya cuma windows doang

Fast-Track tersedia dalam tiga bentuk yang berbeda:
CLI
Jaringan/Web
Interaktif
Favorit saya adalah WEB, karena itu jauh lebih mudah untuk digunakan, dan tutorial ini saya akan bahas tentang web juga.

Ada banyak hal yang bisa dilakukan dengan Fast-Track, tetapi dalam tutorial ini, saya hanya akan membahasa option/pilihan yang ada di dalam tool tersebut. dan hanya memberikan gambaran umum tentang cara menggunakan Fast-Track. Ok langsung saja kawan menjulurkan lidah

Hal pertama yang perlu Anda lakukan adalah, Buka

menu > BackTrack > Exploitation Tools > Network Exploitation Tools > Fast-Track > fastrack-web

atau jika Anda ingin menggunakan terminal anda, Buka terminal dan ketik perintah berikut: 

cd /pentest/exploits/fasttrack

Kemudian
./fast-track.py -g

http://1.bp.blogspot.com/-RWyLwMqB2KI/UNVQsSqejoI/AAAAAAAAAd4/IscyOkVidb4/s1600/rsz_screenshot-1+%281%29.png
sekarang buka browser Anda, dan buka ini:
http://127.0.0.1:44444

nanti akan terlihat halaman Fast-Track, terlihat seperti ini:

http://4.bp.blogspot.com/-TQHBPkghgzw/UNVNTPm41II/AAAAAAAAAdk/wqFQ6sI4KdA/s1600/rsz_1screenshot.png

Ok, tutorial ini pada dasarnya sudah 50% dari pekerjaan kita untuk belajar! Sekarang yang harus kita lakukan adalah memilih opsi, dan mengisi masukan yang dibutuhkan, atau memilih jumlah pilihan di terminal!

Baiklah, Sekarang mari kita lihat contoh menggunakannya, kita akan melihat option/pilihan metasploit Fast-Track. Ikuti Tut di bawah ini!

Hal pertama yang perlu Anda lakukan adalah klik pada Payload Generator dari daftar di sebelah kiri:

[Image: rsz_screenshot+%25282%2529.png]

Sekarang Fast-Track akan menyediakan dengan sedikit penjelasan tentang pilihan yang Anda pilih, dan beberapa bidang yang Anda butuhkan untuk mengisi.

[Image: rsz_screenshot-2.png]


Sekarang klik pada launch, terminal akan muncul/pop-up dan menunjukkan beberapa pilihan kepada Anda untuk memilih, cukup masukkan jumlah opsi dan klik enter. Lihatlah gambar di bawah: "

[Image: rsz_screenshot-3.png]

Saya memilih Windows Shell reverse_tcp yang opsi nomor "1"

[Image: rsz_screenshot-4.png]

dalam gambar ini saya juga memilih opsi nomor "1" yang "avoid_utf8_tolower"

[Image: rsz_screenshot-5.png]

Dalam langkah ini tool tsb meminta IP penyerang, cukup masukkan alamat IP Anda. Anda dapat menemukan alamat IP Anda menggunakan perintah "ifconfig" dan kemudian masukkan PORT


[Image: rsz_screenshot-6.png]

Dan langkah terakhir, ia akan menanyakan if you want to start a listener, saya menjawab dengan "ya"

Hanya itu saja kawan yang dapat saya bagi kepada anda! Sekarang lihat di direktori yang berisi fast-track.py, Anda akan menemukan payload Anda di sana!
1"[Image: rsz_screenshot-7.png]

 Sekian Tutor Dari Semarang Blackhat
Terimakasih Selamat Mencoba

lihat seperti ini:

Berlangganan artikel via email :

Delivered by Google Newws

Share On:

Related Post:

Belum ada komentar untuk "Tutorial Cara Menggunakan Fast-Track"

Post a Comment

Jika Ingin Memberikan Komentar Harap Memakai Bahasa yang SOPAN Jika Memakai Bahasa yang Tidak SOPAN Komentar Akan dihapus Karena Komentar Blog Google Newws Tidak Memakai Moderasi Komentar & Terbuka Untuk Siapapun

Terima Kasih

 
 
All Right Reserved - Google Newws | Share It
Design by Google Newws | Like Our Fanspage Google Newws