Ridwan_
 Metasploit Framework adalah penetration tool yang dibuat
dengan bahasa program Ruby.
Tool yang biasa digunakan untuk menguji kerentanan suatu
system computer.
Salah satu fungsi nya yang paling terkenal adalah Remote
Exploitation ( Meterpreter Session )
Maksudnya walaupun penyusup berada pada jarak jangkauan
yang jauh tetapi masih dapat mengendalikan komputer korban.
Metasploit menyerang dengan cara mengirim exploit yang berisi
payload
Exploiting sangat memanfaatkan celah keamanaan /Vuln pada
suatu software/aplikasi pada sisi korban.
Setelah berhasil mengexploitasi, exploit tersebut memasukan
payload ke dalam memori korban. Payload tersebuhlah yang
menghubungkan antara korban & penyerang
Meterpreter in Action
Langkah-langkah dasar untuk exploit system menggunakan
Metasploit Framework meliputi:
Memilih dan mengkonfigurasi exploit
Kode yang dapat memasuki system target melalui celah
Metasploit mempunyai banyak database exploit yang
berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
Memilih dan mengkonfigurasi payload
Merupakan file executeable, sebagai penghubung remote
exploitation antara korban & penyerang. Payload baru dapat
bekerja setalah celah/Vuln dapat di exploit.
Generating shellcode
Proses ini merupakan adalah proses pembuatan file yang
nanti nya akan menjadi program trojan.
Pada tahap ini juga terdapat encoder, salah satunya
Shikata_ga_nai
Metasploit Cheat Sheet :
 USE
Perintah untuk menggunakan / meload module exploit, payload, aux.
 SET
Perintah untuk mengatur option yang tersedia pada suatu exploit.
 SEARCH
Perintah untuk mencari module exploit,payload,AUX
 HELP
Perintah untuk menampilan daftar list perintah lain nya
Let’stry !!
Exploit Firefox Add-ons Plugin
Exploit ini membuat file .xpi
yang akan menjadi plugin jebakan
untuk web browser Mozila Firefox.
Setelah Server jebakan dijalankan,
Attacker perlu mengarahkan korban untuk mengakses nya
Mungkin bisa menggunakan spoofing domain,
Social engineering, clickjacking.
Setelah korban meng’klik install
Attacker akan mendapat
meterpreter session
Masih banyak lagi contoh exploit yang kalian dapat coba.
Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command
“search”
Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform
System Operasi
How to Protect Yourself :
 Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system
komputer anda, Seperti menjalankan program, atau membuka document.
 Cara paling aman dari terhindar dari Trojan,adalah dengan tidak
membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan
Sanbox Program )
 Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
About Author :
 Linkedin :
https://www.linkedin.com/in/ridwang4
 Twitter :
 @Ridwan_G4
 Email
 muhammadridwanG4@gmail.com

Basic Metasploit

  • 1.
  • 2.
     Metasploit Frameworkadalah penetration tool yang dibuat dengan bahasa program Ruby. Tool yang biasa digunakan untuk menguji kerentanan suatu system computer.
  • 3.
    Salah satu fungsinya yang paling terkenal adalah Remote Exploitation ( Meterpreter Session ) Maksudnya walaupun penyusup berada pada jarak jangkauan yang jauh tetapi masih dapat mengendalikan komputer korban.
  • 4.
    Metasploit menyerang dengancara mengirim exploit yang berisi payload Exploiting sangat memanfaatkan celah keamanaan /Vuln pada suatu software/aplikasi pada sisi korban. Setelah berhasil mengexploitasi, exploit tersebut memasukan payload ke dalam memori korban. Payload tersebuhlah yang menghubungkan antara korban & penyerang
  • 5.
  • 6.
    Langkah-langkah dasar untukexploit system menggunakan Metasploit Framework meliputi: Memilih dan mengkonfigurasi exploit Kode yang dapat memasuki system target melalui celah Metasploit mempunyai banyak database exploit yang berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
  • 7.
    Memilih dan mengkonfigurasipayload Merupakan file executeable, sebagai penghubung remote exploitation antara korban & penyerang. Payload baru dapat bekerja setalah celah/Vuln dapat di exploit.
  • 8.
    Generating shellcode Proses inimerupakan adalah proses pembuatan file yang nanti nya akan menjadi program trojan. Pada tahap ini juga terdapat encoder, salah satunya Shikata_ga_nai
  • 9.
    Metasploit Cheat Sheet:  USE Perintah untuk menggunakan / meload module exploit, payload, aux.  SET Perintah untuk mengatur option yang tersedia pada suatu exploit.  SEARCH Perintah untuk mencari module exploit,payload,AUX  HELP Perintah untuk menampilan daftar list perintah lain nya
  • 10.
  • 11.
    Exploit Firefox Add-onsPlugin Exploit ini membuat file .xpi yang akan menjadi plugin jebakan untuk web browser Mozila Firefox.
  • 12.
    Setelah Server jebakandijalankan, Attacker perlu mengarahkan korban untuk mengakses nya Mungkin bisa menggunakan spoofing domain, Social engineering, clickjacking.
  • 13.
    Setelah korban meng’klikinstall Attacker akan mendapat meterpreter session
  • 14.
    Masih banyak lagicontoh exploit yang kalian dapat coba. Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command “search” Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform System Operasi
  • 15.
    How to ProtectYourself :  Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system komputer anda, Seperti menjalankan program, atau membuka document.  Cara paling aman dari terhindar dari Trojan,adalah dengan tidak membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan Sanbox Program )  Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
  • 16.
    About Author : Linkedin : https://www.linkedin.com/in/ridwang4  Twitter :  @Ridwan_G4  Email  muhammadridwanG4@gmail.com