Salam semua buat kawan Semarang Black Hat , Hari ini saya akan berbagi kepada Anda bagaimana menggunakan Fast-Track on Backtrack/Linux. Fast-Track adalah alat yang digunakan untuk mengeksploitasi. untuk membuat pentesting jauh lebih mudah bagi kita. Untuk mengetahui lebih jauh, anda bisa seaching di google apa itu Fast Track, maklum ane gak ngerti Linux tahu nya cuma windows doang
Fast-Track tersedia dalam tiga bentuk yang berbeda:
CLI
Jaringan/Web
Interaktif
Favorit saya adalah WEB, karena itu jauh lebih mudah untuk digunakan, dan tutorial ini saya akan bahas tentang web juga.
Ada banyak hal yang bisa dilakukan dengan Fast-Track, tetapi dalam tutorial ini, saya hanya akan membahasa option/pilihan yang ada di dalam tool tersebut. dan hanya memberikan gambaran umum tentang cara menggunakan Fast-Track. Ok langsung saja kawan menjulurkan lidah
Hal pertama yang perlu Anda lakukan adalah, Buka
menu > BackTrack > Exploitation Tools > Network Exploitation Tools > Fast-Track > fastrack-web
atau jika Anda ingin menggunakan terminal anda, Buka terminal dan ketik perintah berikut:
cd /pentest/exploits/fasttrack
Kemudian
./fast-track.py -g
sekarang buka browser Anda, dan buka ini:
http://127.0.0.1:44444
nanti akan terlihat halaman Fast-Track, terlihat seperti ini:
Ok, tutorial ini pada dasarnya sudah 50% dari pekerjaan kita untuk belajar! Sekarang yang harus kita lakukan adalah memilih opsi, dan mengisi masukan yang dibutuhkan, atau memilih jumlah pilihan di terminal!
Baiklah, Sekarang mari kita lihat contoh menggunakannya, kita akan melihat option/pilihan metasploit Fast-Track. Ikuti Tut di bawah ini!
Hal pertama yang perlu Anda lakukan adalah klik pada Payload Generator dari daftar di sebelah kiri:
Sekarang Fast-Track akan menyediakan dengan sedikit penjelasan tentang pilihan yang Anda pilih, dan beberapa bidang yang Anda butuhkan untuk mengisi.
Sekarang klik pada launch, terminal akan muncul/pop-up dan menunjukkan beberapa pilihan kepada Anda untuk memilih, cukup masukkan jumlah opsi dan klik enter. Lihatlah gambar di bawah: "
Saya memilih Windows Shell reverse_tcp yang opsi nomor "1"
dalam gambar ini saya juga memilih opsi nomor "1" yang "avoid_utf8_tolower"
Dalam langkah ini tool tsb meminta IP penyerang, cukup masukkan alamat IP Anda. Anda dapat menemukan alamat IP Anda menggunakan perintah "ifconfig" dan kemudian masukkan PORT
Dan langkah terakhir, ia akan menanyakan if you want to start a listener, saya menjawab dengan "ya"
Sekian Tutor Dari Semarang Blackhat
Terimakasih Selamat Mencoba
lihat seperti ini:
Fast-Track tersedia dalam tiga bentuk yang berbeda:
CLI
Jaringan/Web
Interaktif
Favorit saya adalah WEB, karena itu jauh lebih mudah untuk digunakan, dan tutorial ini saya akan bahas tentang web juga.
Ada banyak hal yang bisa dilakukan dengan Fast-Track, tetapi dalam tutorial ini, saya hanya akan membahasa option/pilihan yang ada di dalam tool tersebut. dan hanya memberikan gambaran umum tentang cara menggunakan Fast-Track. Ok langsung saja kawan menjulurkan lidah
Hal pertama yang perlu Anda lakukan adalah, Buka
menu > BackTrack > Exploitation Tools > Network Exploitation Tools > Fast-Track > fastrack-web
atau jika Anda ingin menggunakan terminal anda, Buka terminal dan ketik perintah berikut:
cd /pentest/exploits/fasttrack
Kemudian
./fast-track.py -g
sekarang buka browser Anda, dan buka ini:
http://127.0.0.1:44444
nanti akan terlihat halaman Fast-Track, terlihat seperti ini:
Ok, tutorial ini pada dasarnya sudah 50% dari pekerjaan kita untuk belajar! Sekarang yang harus kita lakukan adalah memilih opsi, dan mengisi masukan yang dibutuhkan, atau memilih jumlah pilihan di terminal!
Baiklah, Sekarang mari kita lihat contoh menggunakannya, kita akan melihat option/pilihan metasploit Fast-Track. Ikuti Tut di bawah ini!
Hal pertama yang perlu Anda lakukan adalah klik pada Payload Generator dari daftar di sebelah kiri:
Sekarang Fast-Track akan menyediakan dengan sedikit penjelasan tentang pilihan yang Anda pilih, dan beberapa bidang yang Anda butuhkan untuk mengisi.
Sekarang klik pada launch, terminal akan muncul/pop-up dan menunjukkan beberapa pilihan kepada Anda untuk memilih, cukup masukkan jumlah opsi dan klik enter. Lihatlah gambar di bawah: "
Saya memilih Windows Shell reverse_tcp yang opsi nomor "1"
dalam gambar ini saya juga memilih opsi nomor "1" yang "avoid_utf8_tolower"
Dalam langkah ini tool tsb meminta IP penyerang, cukup masukkan alamat IP Anda. Anda dapat menemukan alamat IP Anda menggunakan perintah "ifconfig" dan kemudian masukkan PORT
Dan langkah terakhir, ia akan menanyakan if you want to start a listener, saya menjawab dengan "ya"
Hanya itu saja kawan yang dapat saya bagi kepada anda! Sekarang lihat di direktori yang berisi fast-track.py, Anda akan menemukan payload Anda di sana!
1"Sekian Tutor Dari Semarang Blackhat
Terimakasih Selamat Mencoba
Terima kasih telah membaca artikel tentang Tutorial Cara Menggunakan Fast-Track dan anda bisa bookmark artikel Tutorial Cara Menggunakan Fast-Track ini dengan url http://googlenewws.blogspot.com/2013/12/tutorial-cara-menggunakan-fast-track.html Terima kasih
Belum ada komentar untuk "Tutorial Cara Menggunakan Fast-Track"
Post a Comment
Terima Kasih