Searching...
July 20, 2012

NMAP Stealth Screen Shot

Bulan Juli ini, kita akan terus membicarakan tahap Reconnaissance. Reconnaissance adalah tahap pertama dalam siklus penetrasi test. Tahap ini digunakan dalam pencarian informasi mengenai mesin target penetrasi tes. Informasi yang biasa dicari adalah:

1. Port yang terbuka
2. Service yang berjalan
3. Operasi sistem yang digunakan
4. Service Pack OS
5. Versi Kernel
6. Hostname
7. Routing Table
8. Dan Lain-lain

NMAP adalah tools yang dapat melakukan reconnaissance dengan sangat baik, sifatnya yang open source memungkinkan pengguna dapat memodifikasi script NMAP dengan tujuan memaksimalkan kinerja NMAP. Script NMAP bisa anda temukan pada direktory /usr/local/share/nmap/scripts/

Kali ini saya akan memberikan script yang tidak ada pada NMAP (after default installation). Script ini akan mengambil screenshoot halaman index web server.
1. Install wkhtmltoimage-i386

Tools ini paling essensial dalam script yang saya berikan, karena setelah mengambil script index web server, tools ini akan mengubahnya menjadi gambar berupa screenshot.

Untuk menginstallnya, masukan perintah yang saya berikan:

Command :
root@red-dragon:~wget http://wkhtmltopdf.googlecode.com/files/wkhtmltoimage-0.11.0_rc1-static-i386.tar.bz2


Jangan iri melihat download speed saya =P

Selanjutnya, kita extract file ini, dan memindahkannya ke direktory /usr/local/bin dengan perintah

Command :
root@red-dragon:~tar -jxvf wkhtmltoimage-0.11.0_rc1-static-i386.tar.bz2root@red-dragon:~mv wkhtmltoimage-i386 /usr/local/bin/ 



2. Creating NMAP script

Script ini bisa langsung anda download dengan wget atau SubVersion.

Command :
root@red-dragon:~/usr/local/share/nmap/scripts/root@red-dragon:/usr/local/share/nmap/scriptswget http://t193r.googlecode.com/files/http-screenshot.nse


Kemudian kita reload script database NMAP dengan perintah

Command :
root@red-dragon:~nmap --script-updatedb


3. Using Script

Saatnya pengujian script ini, saya akan mencoba melakukan scanning website google pada port 80, dan mengambil screenshot halaman indexnya.

Command :
root@red-dragon:~nmap -P0 -T5 -sS -sV -v -Pn -p 80 www.google.com --script=http-screenshoot


w00t

you are soooooo
owned by
red-dragon

3 comment:

  1. /* gimana tuh download'nya supaya cepet gitu -__-"
    keren */

    ReplyDelete
  2. root@r3b00t:/usr/local/share/nmap/scripts# wget http://t193r.googlecode.com/files/http-screenshot.nse
    --2013-01-22 22:23:12-- http://t193r.googlecode.com/files/http-screenshot.nse
    Resolving t193r.googlecode.com... 173.194.72.82, 2404:6800:4008:c01::52
    Connecting to t193r.googlecode.com|173.194.72.82|:80... connected.
    HTTP request sent, awaiting response... 200 OK
    Length: 772 [text/plain]
    Saving to: `http-screenshot.nse'

    100%[======================================>] 772 4.68K/s in 0.2s

    2013-01-22 22:23:13 (4.68 KB/s) - `http-screenshot.nse' saved [772/772]

    ----------------------------------------------------------------------- 22:23:13
    root@r3b00t:/usr/local/share/nmap/scripts# nmap --script-updatedb

    Starting Nmap 6.25 ( http://nmap.org ) at 2013-01-22 22:23 WIT
    NSE: Updating rule database.
    NSE: Failed to load /usr/local/bin/../share/nmap/scripts//http-screenshot.nse:
    /usr/local/bin/../share/nmap/scripts//http-screenshot.nse:15: variable 'shortport' is not declared
    stack traceback:
    [C]: in function 'error'
    /usr/local/bin/../share/nmap/nselib/strict.lua:80: in function '__index'
    /usr/local/bin/../share/nmap/scripts//http-screenshot.nse:15: in function
    NSE: failed to initialize the script engine:
    /usr/local/bin/../share/nmap/nse_main.lua:523: could not load script
    stack traceback:
    [C]: in function 'error'
    /usr/local/bin/../share/nmap/nse_main.lua:523: in function 'new'
    /usr/local/bin/../share/nmap/nse_main.lua:1223: in main chunk
    [C]: in ?

    QUITTING!
    ----------------------------------------------------------------------- 22:23:25
    root@r3b00t:/usr/local/share/nmap/scripts#


    itu kenapa ya om :(

    ReplyDelete

 
Back to top!