basic metasploit
TRANSCRIPT
![Page 1: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/1.jpg)
Ridwan_G4
Metasploit
![Page 2: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/2.jpg)
Metasploit Framework adalah penetration tool yang dibuat dengan bahasa program Ruby.
Tool yang biasa digunakan untuk menguji kerentanan suatu system computer.
![Page 3: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/3.jpg)
Salah satu fungsi nya yang paling terkenal adalah Remote Exploitation ( Meterpreter Session )
Maksudnya walaupun penyusup berada pada jarak jangkauan yang jauh tetapi masih dapat mengendalikan komputer korban.
![Page 4: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/4.jpg)
Metasploit menyerang dengan cara mengirim exploit yang berisi payloadExploiting sangat memanfaatkan celah keamanaan / Vuln pada suatu software/aplikasi pada sisi korban.
Setelah berhasil mengexploitasi, exploit tersebut memasukan payload ke dalam memori korban. Payload tersebuhlah yang menghubungkan antara korban & penyerang
![Page 5: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/5.jpg)
Meterpreter in Action
![Page 6: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/6.jpg)
Langkah-langkah dasar untuk exploit system menggunakan Metasploit Framework meliputi:
Memilih dan mengkonfigurasi exploitKode yang dapat memasuki system target melalui
celahMetasploit mempunyai banyak database exploit yang berbeda untuk Windows, Unix/Linux dan bahkan
MacOS X
![Page 7: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/7.jpg)
Memilih dan mengkonfigurasi payload
Merupakan file executeable, sebagai penghubung remote exploitation antara korban & penyerang. Payload baru dapat bekerja setalah celah/Vuln dapat di exploit.
![Page 8: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/8.jpg)
Generating shellcode
Proses ini merupakan adalah proses pembuatan file yang nanti nya akan menjadi program trojan.
Pada tahap ini juga terdapat encoder, salah satunya Shikata_ga_nai
![Page 9: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/9.jpg)
Metasploit Cheat Sheet : USE
Perintah untuk menggunakan / meload module exploit, payload, aux. SETPerintah untuk mengatur option yang tersedia pada suatu exploit. SEARCHPerintah untuk mencari module exploit,payload,AUX HELPPerintah untuk menampilan daftar list perintah lain nya
![Page 10: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/10.jpg)
Let’s try !!
![Page 11: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/11.jpg)
Exploit Firefox Add-ons PluginExploit ini membuat file .xpi yang akan menjadi plugin jebakanuntuk web browser Mozila Firefox.
![Page 12: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/12.jpg)
Setelah Server jebakan dijalankan, Attacker perlu mengarahkan korban untuk mengakses nyaMungkin bisa menggunakan spoofing domain,Social engineering, clickjacking.
![Page 13: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/13.jpg)
Setelah korban meng’klik installAttacker akan mendapatmeterpreter session
![Page 14: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/14.jpg)
Masih banyak lagi contoh exploit yang kalian dapat coba.Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command “search”Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform System Operasi
![Page 15: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/15.jpg)
How to Protect Yourself :
Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system komputer anda, Seperti menjalankan program, atau membuka document.
Cara paling aman dari terhindar dari Trojan,adalah dengan tidak membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan Sanbox Program )
Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
![Page 16: Basic Metasploit](https://reader035.vdokumen.com/reader035/viewer/2022081418/58f0fa4e1a28ab472c8b4573/html5/thumbnails/16.jpg)
About Author : Linkedin :
https://www.linkedin.com/in/ridwang4
Twitter : @Ridwan_G4 Email [email protected]
m