SlideShare a Scribd company logo
1 of 15
Metasploit
FOR DUMMIES
CARBELIUS
Apa itu Metasploit
 Metasploit Framework adalah sebuah penetration tool,
yang digunakan untuk meng'exploit berbagai jenis aplikasi,system
operasi,aplikasi web,dan masih banyak lagi. Untuk mendapatkan
akses dari system victim/target.
 Akses apa saja yang kita dapat jika kita berhasil meng’exploit
korban atau mendapatkan sessions meterpreter ?
Mungkin sang attacker bisa mendapatkan full akses dari system
korban, upload-download data ke korban,remote desktop atau shell
,capture and view webcam, dan masih banyak lagi 
 Beberapa contoh yang dapat dilakukan Metasploit pada system
Victim
Cheat sheet of Metasploit Commands
sebelum mulai menggunakan metasploit ada baik nya kita mempelajari
command atau perintah yang digunakan di metasploit
 Dsini saya hanya membahasa beberapa command penting aja untuk
menggunakan Metasploit
1. Use : mengunakan atau meload module,exploit,aux
2. Set : Setting atau meng’input options yg dibutuhkan
3. run : menjalankan exploit
4. Search : mencari module exploit,aux,payload
5. Help : seperti namanya berarti akan menampilkan beberapa perintah untuk
referensi
Let's
Practice..!
1. Exploit Windows dengan addons/Plugins
Firefox Webbrowser
 Msf > use exploit/multi/browser/firefox_xpi_bootstrapped_addon
 Show Options – untuk melihat options apa aja yg perlu di input
 Server jebakan sudah active, sekarang kita hanya perlu
mengarahkan korban untuk mengakses.
 Mungkin bisa menggunakan spoofing domain,Social engineering,
clickjacking.
 Setelah korban percaya dengan file payload tersebut dan
menjalankan atau meng’install nya. Dan.. Kita langsung dapat
akses ke dalam system si korban
2. Exploit withWinrar File Spoofing
disini kita akan memasukan payload atau file jebakan
meterpreter ke dalam file .zip
 msf > use exploit/windows/fileformat/winrar_name_spoofing
 Show options
 Ok,Next kita hantar file .zip tersebut korban
Mungkin file ber’ukuran kecil dan mudah untuk dicurigai,tapi anda bisa
menggunakan “FilePumper” untuk menambahkan size dari file .zip tersebut.
Sebelum korban menjalankan atau meng’execute file tersebut
Pastikan anda sebagai attacker, menjalankan “exploit/multi/handler”
3.Exploit Android with
webview_javascript
Payload Information :
 Msf > use exploit /android/browser/webview_addjavascriptinterface
 show options - to see what needs to be set
 Oke, server jebakan sudah berjalan. Sekarang kita hanya tinggal
membujuk target untuk mengakses alamat server jebakan yang
tadi kita buat.
Ways to Protect Yourself
 Apapun file payload file atau virus Trojan lain nya,virus tersebut memerlukan
izin untuk berjalan di system komputer anda, Seperti menjalankan program,
atau membuka document dan lain lain,.
 Cara paling aman dari terhindar dari Trojan,adalah dengan tidak
membuka/menjalankan file yang anda ragukan. (use sandbox program)
 Jangan pernah membuka attachment, hyperlinks email dari alamat tidak
dikenal
 Keep your Program Up to date.
Pertanyaan ??
and
Terima kasih

More Related Content

What's hot

tugas SO 2
tugas SO 2tugas SO 2
tugas SO 2othabode
 
Cara menghapus virus di komputer
Cara menghapus virus di komputerCara menghapus virus di komputer
Cara menghapus virus di komputerPT.Citra Mulia
 
Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)steelhearts
 
Martin Mematikan Komputer Jarak Jauh
Martin  Mematikan Komputer Jarak JauhMartin  Mematikan Komputer Jarak Jauh
Martin Mematikan Komputer Jarak Jauhkresnokoro1945
 
Setting FTP, SSH, NsLookup di linux
Setting FTP, SSH, NsLookup di linuxSetting FTP, SSH, NsLookup di linux
Setting FTP, SSH, NsLookup di linuxRobby Firmansyah
 
It audit tools
It audit toolsIt audit tools
It audit toolsKing Gruff
 
Install wordpress offline
Install wordpress offlineInstall wordpress offline
Install wordpress offlineariedeva
 

What's hot (10)

Exploit windows
Exploit windowsExploit windows
Exploit windows
 
tugas SO 2
tugas SO 2tugas SO 2
tugas SO 2
 
Install avast
Install avastInstall avast
Install avast
 
Cara menghapus virus di komputer
Cara menghapus virus di komputerCara menghapus virus di komputer
Cara menghapus virus di komputer
 
Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)
 
Dual boot
Dual boot  Dual boot
Dual boot
 
Martin Mematikan Komputer Jarak Jauh
Martin  Mematikan Komputer Jarak JauhMartin  Mematikan Komputer Jarak Jauh
Martin Mematikan Komputer Jarak Jauh
 
Setting FTP, SSH, NsLookup di linux
Setting FTP, SSH, NsLookup di linuxSetting FTP, SSH, NsLookup di linux
Setting FTP, SSH, NsLookup di linux
 
It audit tools
It audit toolsIt audit tools
It audit tools
 
Install wordpress offline
Install wordpress offlineInstall wordpress offline
Install wordpress offline
 

Similar to Basic metasploit

Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraAnnisyaPU
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018korrymarintansiahaan
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Aghunk Agatha
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 

Similar to Basic metasploit (20)

Hacking Anatomy
Hacking AnatomyHacking Anatomy
Hacking Anatomy
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimura
 
Malware
MalwareMalware
Malware
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Malicious Code
Malicious  CodeMalicious  Code
Malicious Code
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
 
Anti virus
Anti virusAnti virus
Anti virus
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 

Basic metasploit

  • 2. Apa itu Metasploit  Metasploit Framework adalah sebuah penetration tool, yang digunakan untuk meng'exploit berbagai jenis aplikasi,system operasi,aplikasi web,dan masih banyak lagi. Untuk mendapatkan akses dari system victim/target.  Akses apa saja yang kita dapat jika kita berhasil meng’exploit korban atau mendapatkan sessions meterpreter ? Mungkin sang attacker bisa mendapatkan full akses dari system korban, upload-download data ke korban,remote desktop atau shell ,capture and view webcam, dan masih banyak lagi 
  • 3.  Beberapa contoh yang dapat dilakukan Metasploit pada system Victim
  • 4. Cheat sheet of Metasploit Commands sebelum mulai menggunakan metasploit ada baik nya kita mempelajari command atau perintah yang digunakan di metasploit  Dsini saya hanya membahasa beberapa command penting aja untuk menggunakan Metasploit 1. Use : mengunakan atau meload module,exploit,aux 2. Set : Setting atau meng’input options yg dibutuhkan 3. run : menjalankan exploit 4. Search : mencari module exploit,aux,payload 5. Help : seperti namanya berarti akan menampilkan beberapa perintah untuk referensi
  • 6. 1. Exploit Windows dengan addons/Plugins Firefox Webbrowser  Msf > use exploit/multi/browser/firefox_xpi_bootstrapped_addon  Show Options – untuk melihat options apa aja yg perlu di input
  • 7.  Server jebakan sudah active, sekarang kita hanya perlu mengarahkan korban untuk mengakses.  Mungkin bisa menggunakan spoofing domain,Social engineering, clickjacking.
  • 8.  Setelah korban percaya dengan file payload tersebut dan menjalankan atau meng’install nya. Dan.. Kita langsung dapat akses ke dalam system si korban
  • 9. 2. Exploit withWinrar File Spoofing disini kita akan memasukan payload atau file jebakan meterpreter ke dalam file .zip  msf > use exploit/windows/fileformat/winrar_name_spoofing  Show options
  • 10.  Ok,Next kita hantar file .zip tersebut korban Mungkin file ber’ukuran kecil dan mudah untuk dicurigai,tapi anda bisa menggunakan “FilePumper” untuk menambahkan size dari file .zip tersebut. Sebelum korban menjalankan atau meng’execute file tersebut Pastikan anda sebagai attacker, menjalankan “exploit/multi/handler”
  • 12.  Msf > use exploit /android/browser/webview_addjavascriptinterface  show options - to see what needs to be set
  • 13.  Oke, server jebakan sudah berjalan. Sekarang kita hanya tinggal membujuk target untuk mengakses alamat server jebakan yang tadi kita buat.
  • 14. Ways to Protect Yourself  Apapun file payload file atau virus Trojan lain nya,virus tersebut memerlukan izin untuk berjalan di system komputer anda, Seperti menjalankan program, atau membuka document dan lain lain,.  Cara paling aman dari terhindar dari Trojan,adalah dengan tidak membuka/menjalankan file yang anda ragukan. (use sandbox program)  Jangan pernah membuka attachment, hyperlinks email dari alamat tidak dikenal  Keep your Program Up to date.