3. Kemudian kita ketikkan “recon-ng” dan tekan enter. Terlihat seperti gambar di bawah
4. Lalu kota ketikkan “show modules”
5. Pada bagian ini, kita bisa melakukan penemuan to perform network discovery, exploration, reconnaissance dan yang lainnya dengan membuat modul yang diperlukan.
6. Kemudian kita bisa mengetikkan “help” untuk melihat semua command yang kita ijinkan untuk add/delete records ke database, query database atau yang lainnya.
Terlihat Seperti gambar di bawah ini:
7. Kemudian kita ketikkan “workspaces” dan tekan enter. pada bagian ini kita akan membuat workspaces.
8. Kemudian kita akan menambahkan workspace ke network reconnaissance. Pada bagian ini kita akan membuat dengan nama CEH
9. Untuk membuat workspaces dengan nama CEH, kita hanya perlu mengetikkan
“workspaces add CEH” dan kemudian tekan enter. TErlihat pada gambar di bawah ini
Perlu juga diketahui, kita bisa membuat workspace dengan nama lain selain CEH, hanya pada bagian ini kita beri nama CEH.
10. Kemudian kita ketikkan “workspace list” untuk menunjukkan workspaces apa saja yang ada di workspaces database kita. KIta lihat pada gambar di bawah ini:
kita bisa lihat pada gambar di atas, bahwa workspaces dengan nama CEH yang sudah kita tambahkan sebelumnya sudah terdaftar.
11. Kita akan menambahkan domain ke perform network reconnaissance
12. Jadi, kita bisa mengetikkan “add domains certifiedhacker.com” untuk menambahkan certifiedhacker.com ke workspace kita.
Pada gambar di bawah ini, kita akan menambahkan certifiedhacker.com ke workspace.
13. Kemudian kita periksa apakah workspaces certifiedhacker.com sudah ditambahkan dengan mengetikkan “show domains”
14. Harvest the hosts-related information associated dengan nama certifiedhacker.com dengam memuat modul network reconnaissance seperti netcraft, bing dan brute_hosts.
15. Kemudian kita ketikkan “search netcraft” dan tekan enter untuk melihat modul yang terkait dengan Netcraft. Kita bisa lihat seperti gambar di bawah ini:
16. kemudian kita ketik “recon/domains-host/netcraft” untuk membuat module to harvest ke hosts. KIta lihat seperti gambar dibawah ini :
17. Kemudian kita ketikkan “run” dan tekan enter. Terlihat seperti gambar dibawah ini :
18. Kita telah memiliki host sesuai dengan certifiedhacker.com menggunakan netcraft modul. Kita juga bisa menggunakan modul lain seperti Bing untuk membuat host yang lain.
19. Pada bagian ini, kita akan membuat load bing atau (search bing) untuk melihat semua modul yang terkait dengan bing. Caranya kita bisa mengetikkan “load bing” atau
“search bing”. Pada lab ini kita akan menggunakan
“recon/domains-hosts/bing_domain_web” . Terlihat seperti gambar di bawah ini
20. Untuk membuat recon/domains-hosts/bing_domain_web modul, kita harus
mengetikkan “recon/domains-hosts/bing_domain_web” dan kemudian tekan enter. Di tunjukkan seperti gambar di bawah ini :
21. Kemudian kita run untuk menjadikannya hosts.
22. Kita bisa lihat bahwa sudah ada beberapa hosts yang dimiliki oleh harvested. Selain itu, kita juga bisa menggunakan modul yang lain seperti brute_hosts untuk
ditambahkan pada harvested.
23. Pada bagian ini, kita akan mengetikkan load brute atau search brute. Terlihat seperti gambar di bawah ini:
24. Kemudian kita ketikkan “recon/domains-host/brute_host” dan tekan enter.
Terlihat seperti gambar di bawah ini
25. Kemudian kita ketikkan “run”
26. Setelah itu, kita akan melihat bahwa akan ditampilkan beberapa hosts telah ditambahkan dengan me run recon/domains-host/brute_host modul
di tampikan bawa terdapat 11 total (11 new) host yang telah terdeteksi
27. Kemdian pada bagian selanjutnay kita akan melihat IP Address (dimaan IP Address yang berisi semua bagian pada reconnaissance proses) untuk menyelesaikan
masing-masing hostnames.
28. Kita ketikkan reverse_resolve dan tekan enter untuk melihat semua modul yang terkait dengan reverse_resolve. Pada lab ini kita akan menggunakan
recon/host-host/reserve_resolve. Terlihat seperti gambar di bawah ini
29. Jadi, kita ketikkan “recon/host-host/reserve_resolve” dan tekan enter
30. Kemudian kita ketikkan run.
31. Setelah selesai dengan reserve lookup process, selanjutnya kita ketikkan “show hosts”
kemudian tekan enter. Terlihat seperti gambar di bawah ini:
32. Langkah selanjutnya, kita ketikkan “back” pada command kemudian tekan enter. Hal tersebut akan membantu kita untuk kembali ke CEH atributes terminal sebelumnya.
Kita bisa lihat gambar di bawah ini :
33. Sekarang kita sudah punya host pada harvested, kemudian kita akan report semua host sebelumnya.
34. Kita ketikkan “load reporting” dan tekan enter untuk melihat semua modul yang terkait dengan keyword reporting. Pada lab ini, kita akan menyimpan repost ke dalam format html. Jadi, modulnya akan menggunakan “reporting/html”.
35. Kemudian kita ketikan “load reporting/html” dan tekan enter. Kemudian kita ketik
“show options” untuk mengetahui konfigurasi yang terkait dengan html report.
36. Kita amati bahwa kita akan menset value untuk piliah “CREATOR” dan “ CUSTOMER”, dimana value “FILENAME” telah di set dan kita bisa mengubah value tersebut jika diperlukan. Kita atur pilihan SANITIZE menjadi default value.
37. Pada bagian ini, kita akan :
- set FILENAME/root/Desktop/CEH result.html
- set CREATOR[your name] dan tekan enter. Pada bagian ini, kita set namanya sebagai Jason
- set CUSTOMER Certifiedhacker Networks, dengan certifiedhacker.com dan tekan enter
terlihat seperti gambar di bawah ini:
38. Kemudian kita ketikkan run
39. Setelah berhasil, kita bisa melihat bahwa CEH result yang kita buat sebelumnya sudah disimpan pada Desktop kita. Terlihat seperti gambar di bawah ini
Kemudian kita bisa double klik CEH results.html pada Desktop kita
40. Hasil yang akan dihasilkan muncul di browser web "Firefox ESR" yang menampilkan ringkasan host pada harvested. Terlihat seperti gambar di bawah ini: