• Tidak ada hasil yang ditemukan

Performing Automated Network Reconnaissance using Recon-ng

3. Kemudian kita ketikkan “recon-ng” dan tekan enter. Terlihat seperti gambar di bawah

4. Lalu kota ketikkan “show modules”

5. Pada bagian ini, kita bisa melakukan penemuan to perform network discovery, exploration, reconnaissance dan yang lainnya dengan membuat modul yang diperlukan.

6. Kemudian kita bisa mengetikkan “help” untuk melihat semua command yang kita ijinkan untuk add/delete records ke database, query database atau yang lainnya.

Terlihat Seperti gambar di bawah ini:

7. Kemudian kita ketikkan “workspaces” dan tekan enter. pada bagian ini kita akan membuat workspaces.

8. Kemudian kita akan menambahkan workspace ke network reconnaissance. Pada bagian ini kita akan membuat dengan nama CEH

9. Untuk membuat workspaces dengan nama CEH, kita hanya perlu mengetikkan

“workspaces add CEH” dan kemudian tekan enter. TErlihat pada gambar di bawah ini

Perlu juga diketahui, kita bisa membuat workspace dengan nama lain selain CEH, hanya pada bagian ini kita beri nama CEH.

10. Kemudian kita ketikkan “workspace list” untuk menunjukkan workspaces apa saja yang ada di workspaces database kita. KIta lihat pada gambar di bawah ini:

kita bisa lihat pada gambar di atas, bahwa workspaces dengan nama CEH yang sudah kita tambahkan sebelumnya sudah terdaftar.

11. Kita akan menambahkan domain ke perform network reconnaissance

12. Jadi, kita bisa mengetikkan “add domains certifiedhacker.com” untuk menambahkan certifiedhacker.com ke workspace kita.

Pada gambar di bawah ini, kita akan menambahkan certifiedhacker.com ke workspace.

13. Kemudian kita periksa apakah workspaces certifiedhacker.com sudah ditambahkan dengan mengetikkan “show domains”

14. Harvest the hosts-related information associated dengan nama certifiedhacker.com dengam memuat modul network reconnaissance seperti netcraft, bing dan brute_hosts.

15. Kemudian kita ketikkan “search netcraft” dan tekan enter untuk melihat modul yang terkait dengan Netcraft. Kita bisa lihat seperti gambar di bawah ini:

16. kemudian kita ketik “recon/domains-host/netcraft” untuk membuat module to harvest ke hosts. KIta lihat seperti gambar dibawah ini :

17. Kemudian kita ketikkan “run” dan tekan enter. Terlihat seperti gambar dibawah ini :

18. Kita telah memiliki host sesuai dengan certifiedhacker.com menggunakan netcraft modul. Kita juga bisa menggunakan modul lain seperti Bing untuk membuat host yang lain.

19. Pada bagian ini, kita akan membuat load bing atau (search bing) untuk melihat semua modul yang terkait dengan bing. Caranya kita bisa mengetikkan “load bing” atau

“search bing”. Pada lab ini kita akan menggunakan

“recon/domains-hosts/bing_domain_web” . Terlihat seperti gambar di bawah ini

20. Untuk membuat recon/domains-hosts/bing_domain_web modul, kita harus

mengetikkan “recon/domains-hosts/bing_domain_web” dan kemudian tekan enter. Di tunjukkan seperti gambar di bawah ini :

21. Kemudian kita run untuk menjadikannya hosts.

22. Kita bisa lihat bahwa sudah ada beberapa hosts yang dimiliki oleh harvested. Selain itu, kita juga bisa menggunakan modul yang lain seperti brute_hosts untuk

ditambahkan pada harvested.

23. Pada bagian ini, kita akan mengetikkan load brute atau search brute. Terlihat seperti gambar di bawah ini:

24. Kemudian kita ketikkan “recon/domains-host/brute_host” dan tekan enter.

Terlihat seperti gambar di bawah ini

25. Kemudian kita ketikkan “run”

26. Setelah itu, kita akan melihat bahwa akan ditampilkan beberapa hosts telah ditambahkan dengan me run recon/domains-host/brute_host modul

di tampikan bawa terdapat 11 total (11 new) host yang telah terdeteksi

27. Kemdian pada bagian selanjutnay kita akan melihat IP Address (dimaan IP Address yang berisi semua bagian pada reconnaissance proses) untuk menyelesaikan

masing-masing hostnames.

28. Kita ketikkan reverse_resolve dan tekan enter untuk melihat semua modul yang terkait dengan reverse_resolve. Pada lab ini kita akan menggunakan

recon/host-host/reserve_resolve. Terlihat seperti gambar di bawah ini

29. Jadi, kita ketikkan “recon/host-host/reserve_resolve” dan tekan enter

30. Kemudian kita ketikkan run.

31. Setelah selesai dengan reserve lookup process, selanjutnya kita ketikkan “show hosts”

kemudian tekan enter. Terlihat seperti gambar di bawah ini:

32. Langkah selanjutnya, kita ketikkan “back” pada command kemudian tekan enter. Hal tersebut akan membantu kita untuk kembali ke CEH atributes terminal sebelumnya.

Kita bisa lihat gambar di bawah ini :

33. Sekarang kita sudah punya host pada harvested, kemudian kita akan report semua host sebelumnya.

34. Kita ketikkan “load reporting” dan tekan enter untuk melihat semua modul yang terkait dengan keyword reporting. Pada lab ini, kita akan menyimpan repost ke dalam format html. Jadi, modulnya akan menggunakan “reporting/html”.

35. Kemudian kita ketikan “load reporting/html” dan tekan enter. Kemudian kita ketik

“show options” untuk mengetahui konfigurasi yang terkait dengan html report.

36. Kita amati bahwa kita akan menset value untuk piliah “CREATOR” dan “ CUSTOMER”, dimana value “FILENAME” telah di set dan kita bisa mengubah value tersebut jika diperlukan. Kita atur pilihan SANITIZE menjadi default value.

37. Pada bagian ini, kita akan :

- set FILENAME/root/Desktop/CEH result.html

- set CREATOR[your name] dan tekan enter. Pada bagian ini, kita set namanya sebagai Jason

- set CUSTOMER Certifiedhacker Networks, dengan certifiedhacker.com dan tekan enter

terlihat seperti gambar di bawah ini:

38. Kemudian kita ketikkan run

39. Setelah berhasil, kita bisa melihat bahwa CEH result yang kita buat sebelumnya sudah disimpan pada Desktop kita. Terlihat seperti gambar di bawah ini

Kemudian kita bisa double klik CEH results.html pada Desktop kita

40. Hasil yang akan dihasilkan muncul di browser web "Firefox ESR" yang menampilkan ringkasan host pada harvested. Terlihat seperti gambar di bawah ini:

Lab 13. Using Open-source Reconnaissance Tool Recon-ng to Gather Personnel

Dokumen terkait