SlideShare a Scribd company logo
1 of 16
Ridwan_
 Metasploit Framework adalah penetration tool yang dibuat
dengan bahasa program Ruby.
Tool yang biasa digunakan untuk menguji kerentanan suatu
system computer.
Salah satu fungsi nya yang paling terkenal adalah Remote
Exploitation ( Meterpreter Session )
Maksudnya walaupun penyusup berada pada jarak jangkauan
yang jauh tetapi masih dapat mengendalikan komputer korban.
Metasploit menyerang dengan cara mengirim exploit yang berisi
payload
Exploiting sangat memanfaatkan celah keamanaan /Vuln pada
suatu software/aplikasi pada sisi korban.
Setelah berhasil mengexploitasi, exploit tersebut memasukan
payload ke dalam memori korban. Payload tersebuhlah yang
menghubungkan antara korban & penyerang
Meterpreter in Action
Langkah-langkah dasar untuk exploit system menggunakan
Metasploit Framework meliputi:
Memilih dan mengkonfigurasi exploit
Kode yang dapat memasuki system target melalui celah
Metasploit mempunyai banyak database exploit yang
berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
Memilih dan mengkonfigurasi payload
Merupakan file executeable, sebagai penghubung remote
exploitation antara korban & penyerang. Payload baru dapat
bekerja setalah celah/Vuln dapat di exploit.
Generating shellcode
Proses ini merupakan adalah proses pembuatan file yang
nanti nya akan menjadi program trojan.
Pada tahap ini juga terdapat encoder, salah satunya
Shikata_ga_nai
Metasploit Cheat Sheet :
 USE
Perintah untuk menggunakan / meload module exploit, payload, aux.
 SET
Perintah untuk mengatur option yang tersedia pada suatu exploit.
 SEARCH
Perintah untuk mencari module exploit,payload,AUX
 HELP
Perintah untuk menampilan daftar list perintah lain nya
Let’stry !!
Exploit Firefox Add-ons Plugin
Exploit ini membuat file .xpi
yang akan menjadi plugin jebakan
untuk web browser Mozila Firefox.
Setelah Server jebakan dijalankan,
Attacker perlu mengarahkan korban untuk mengakses nya
Mungkin bisa menggunakan spoofing domain,
Social engineering, clickjacking.
Setelah korban meng’klik install
Attacker akan mendapat
meterpreter session
Masih banyak lagi contoh exploit yang kalian dapat coba.
Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command
“search”
Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform
System Operasi
How to Protect Yourself :
 Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system
komputer anda, Seperti menjalankan program, atau membuka document.
 Cara paling aman dari terhindar dari Trojan,adalah dengan tidak
membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan
Sanbox Program )
 Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
About Author :
 Linkedin :
https://www.linkedin.com/in/ridwang4
 Twitter :
 @Ridwan_G4
 Email
 muhammadridwanG4@gmail.com

More Related Content

What's hot

What's hot (13)

Assessment windows xp
Assessment windows xpAssessment windows xp
Assessment windows xp
 
It audit tools
It audit toolsIt audit tools
It audit tools
 
OpenNebula
OpenNebulaOpenNebula
OpenNebula
 
Class system_kelompok 2_SMK TELKOM MALANG
Class system_kelompok 2_SMK TELKOM MALANGClass system_kelompok 2_SMK TELKOM MALANG
Class system_kelompok 2_SMK TELKOM MALANG
 
Cara manghilangkan virus recycler
Cara manghilangkan virus recyclerCara manghilangkan virus recycler
Cara manghilangkan virus recycler
 
Open source yuda
Open source yudaOpen source yuda
Open source yuda
 
Keamanan jaringan - Windows Defender
Keamanan jaringan - Windows DefenderKeamanan jaringan - Windows Defender
Keamanan jaringan - Windows Defender
 
Laporan pboii 2yosa
Laporan pboii 2yosaLaporan pboii 2yosa
Laporan pboii 2yosa
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Praktikum 10
Praktikum 10Praktikum 10
Praktikum 10
 
Soal mid so
Soal mid soSoal mid so
Soal mid so
 

Viewers also liked

Metasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassMetasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassGeorgia Weidman
 
Finalppt metasploit
Finalppt metasploitFinalppt metasploit
Finalppt metasploitdevilback
 
Metasploit
MetasploitMetasploit
Metasploitninguna
 
Metasploit @ 2010 Utah Open Source Conference
Metasploit @ 2010 Utah Open Source ConferenceMetasploit @ 2010 Utah Open Source Conference
Metasploit @ 2010 Utah Open Source ConferenceJason Wood
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerShellmates
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
La Quadrature Du Cercle - The APTs That Weren't
La Quadrature Du Cercle - The APTs That Weren'tLa Quadrature Du Cercle - The APTs That Weren't
La Quadrature Du Cercle - The APTs That Weren'tpinkflawd
 
Automated Penetration Testing With The Metasploit Framework
Automated Penetration Testing With The Metasploit FrameworkAutomated Penetration Testing With The Metasploit Framework
Automated Penetration Testing With The Metasploit FrameworkTom Eston
 
Metasploit: Pwnage and Ponies
Metasploit: Pwnage and PoniesMetasploit: Pwnage and Ponies
Metasploit: Pwnage and PoniesTrowalts
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessHans Pich
 
Metasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdMetasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdAli Hussain
 
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleStatic PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleBrent Cook
 

Viewers also liked (20)

Metasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassMetasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner Class
 
Finalppt metasploit
Finalppt metasploitFinalppt metasploit
Finalppt metasploit
 
Metasploit
MetasploitMetasploit
Metasploit
 
Pentest with Metasploit
Pentest with MetasploitPentest with Metasploit
Pentest with Metasploit
 
Metasploit
MetasploitMetasploit
Metasploit
 
Metasploit Basics
Metasploit BasicsMetasploit Basics
Metasploit Basics
 
Metasploit @ 2010 Utah Open Source Conference
Metasploit @ 2010 Utah Open Source ConferenceMetasploit @ 2010 Utah Open Source Conference
Metasploit @ 2010 Utah Open Source Conference
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama Elhamer
 
Pen-Testing with Metasploit
Pen-Testing with MetasploitPen-Testing with Metasploit
Pen-Testing with Metasploit
 
Metasploit Humla for Beginner
Metasploit Humla for BeginnerMetasploit Humla for Beginner
Metasploit Humla for Beginner
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Linux beginner
Linux beginnerLinux beginner
Linux beginner
 
La Quadrature Du Cercle - The APTs That Weren't
La Quadrature Du Cercle - The APTs That Weren'tLa Quadrature Du Cercle - The APTs That Weren't
La Quadrature Du Cercle - The APTs That Weren't
 
Automated Penetration Testing With The Metasploit Framework
Automated Penetration Testing With The Metasploit FrameworkAutomated Penetration Testing With The Metasploit Framework
Automated Penetration Testing With The Metasploit Framework
 
Wiretapping
WiretappingWiretapping
Wiretapping
 
Metasploit: Pwnage and Ponies
Metasploit: Pwnage and PoniesMetasploit: Pwnage and Ponies
Metasploit: Pwnage and Ponies
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
 
Penetration test
Penetration testPenetration test
Penetration test
 
Metasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdMetasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-Ltd
 
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleStatic PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
 

Similar to Basic Metasploit

Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraAnnisyaPU
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptxAsmanyNurwahid
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 

Similar to Basic Metasploit (20)

Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimura
 
Malicious Code
Malicious  CodeMalicious  Code
Malicious Code
 
Malware
MalwareMalware
Malware
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptx
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Virus
VirusVirus
Virus
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 

More from Muhammad Ridwan

Server Management Basic
Server Management Basic Server Management Basic
Server Management Basic Muhammad Ridwan
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASMuhammad Ridwan
 
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019Muhammad Ridwan
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMuhammad Ridwan
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social EngineeringMuhammad Ridwan
 

More from Muhammad Ridwan (6)

Server Management Basic
Server Management Basic Server Management Basic
Server Management Basic
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINAS
 
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
 
Hacking for dummies
Hacking for dummiesHacking for dummies
Hacking for dummies
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
 

Basic Metasploit

  • 2.  Metasploit Framework adalah penetration tool yang dibuat dengan bahasa program Ruby. Tool yang biasa digunakan untuk menguji kerentanan suatu system computer.
  • 3. Salah satu fungsi nya yang paling terkenal adalah Remote Exploitation ( Meterpreter Session ) Maksudnya walaupun penyusup berada pada jarak jangkauan yang jauh tetapi masih dapat mengendalikan komputer korban.
  • 4. Metasploit menyerang dengan cara mengirim exploit yang berisi payload Exploiting sangat memanfaatkan celah keamanaan /Vuln pada suatu software/aplikasi pada sisi korban. Setelah berhasil mengexploitasi, exploit tersebut memasukan payload ke dalam memori korban. Payload tersebuhlah yang menghubungkan antara korban & penyerang
  • 6. Langkah-langkah dasar untuk exploit system menggunakan Metasploit Framework meliputi: Memilih dan mengkonfigurasi exploit Kode yang dapat memasuki system target melalui celah Metasploit mempunyai banyak database exploit yang berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
  • 7. Memilih dan mengkonfigurasi payload Merupakan file executeable, sebagai penghubung remote exploitation antara korban & penyerang. Payload baru dapat bekerja setalah celah/Vuln dapat di exploit.
  • 8. Generating shellcode Proses ini merupakan adalah proses pembuatan file yang nanti nya akan menjadi program trojan. Pada tahap ini juga terdapat encoder, salah satunya Shikata_ga_nai
  • 9. Metasploit Cheat Sheet :  USE Perintah untuk menggunakan / meload module exploit, payload, aux.  SET Perintah untuk mengatur option yang tersedia pada suatu exploit.  SEARCH Perintah untuk mencari module exploit,payload,AUX  HELP Perintah untuk menampilan daftar list perintah lain nya
  • 11. Exploit Firefox Add-ons Plugin Exploit ini membuat file .xpi yang akan menjadi plugin jebakan untuk web browser Mozila Firefox.
  • 12. Setelah Server jebakan dijalankan, Attacker perlu mengarahkan korban untuk mengakses nya Mungkin bisa menggunakan spoofing domain, Social engineering, clickjacking.
  • 13. Setelah korban meng’klik install Attacker akan mendapat meterpreter session
  • 14. Masih banyak lagi contoh exploit yang kalian dapat coba. Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command “search” Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform System Operasi
  • 15. How to Protect Yourself :  Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system komputer anda, Seperti menjalankan program, atau membuka document.  Cara paling aman dari terhindar dari Trojan,adalah dengan tidak membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan Sanbox Program )  Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
  • 16. About Author :  Linkedin : https://www.linkedin.com/in/ridwang4  Twitter :  @Ridwan_G4  Email  muhammadridwanG4@gmail.com