Metasploit Framework adalah alat penetrasi yang dibuat dengan bahasa program Ruby untuk menguji kerentanan sistem komputer. Salah satu fiturnya yang paling terkenal adalah kemampuan melakukan eksploitasi jarak jauh (Meterpreter Session) untuk mengendalikan komputer korban meski penyerang berada jauh. Metasploit menggunakan eksploit yang berisi payload untuk mengeksploitasi celah keamanan pada perangkat lunak target, kemudian memasukkan payload
2. Metasploit Framework adalah penetration tool yang dibuat
dengan bahasa program Ruby.
Tool yang biasa digunakan untuk menguji kerentanan suatu
system computer.
3. Salah satu fungsi nya yang paling terkenal adalah Remote
Exploitation ( Meterpreter Session )
Maksudnya walaupun penyusup berada pada jarak jangkauan
yang jauh tetapi masih dapat mengendalikan komputer korban.
4. Metasploit menyerang dengan cara mengirim exploit yang berisi
payload
Exploiting sangat memanfaatkan celah keamanaan /Vuln pada
suatu software/aplikasi pada sisi korban.
Setelah berhasil mengexploitasi, exploit tersebut memasukan
payload ke dalam memori korban. Payload tersebuhlah yang
menghubungkan antara korban & penyerang
6. Langkah-langkah dasar untuk exploit system menggunakan
Metasploit Framework meliputi:
Memilih dan mengkonfigurasi exploit
Kode yang dapat memasuki system target melalui celah
Metasploit mempunyai banyak database exploit yang
berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
7. Memilih dan mengkonfigurasi payload
Merupakan file executeable, sebagai penghubung remote
exploitation antara korban & penyerang. Payload baru dapat
bekerja setalah celah/Vuln dapat di exploit.
8. Generating shellcode
Proses ini merupakan adalah proses pembuatan file yang
nanti nya akan menjadi program trojan.
Pada tahap ini juga terdapat encoder, salah satunya
Shikata_ga_nai
9. Metasploit Cheat Sheet :
USE
Perintah untuk menggunakan / meload module exploit, payload, aux.
SET
Perintah untuk mengatur option yang tersedia pada suatu exploit.
SEARCH
Perintah untuk mencari module exploit,payload,AUX
HELP
Perintah untuk menampilan daftar list perintah lain nya
11. Exploit Firefox Add-ons Plugin
Exploit ini membuat file .xpi
yang akan menjadi plugin jebakan
untuk web browser Mozila Firefox.
12. Setelah Server jebakan dijalankan,
Attacker perlu mengarahkan korban untuk mengakses nya
Mungkin bisa menggunakan spoofing domain,
Social engineering, clickjacking.
14. Masih banyak lagi contoh exploit yang kalian dapat coba.
Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command
“search”
Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform
System Operasi
15. How to Protect Yourself :
Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system
komputer anda, Seperti menjalankan program, atau membuka document.
Cara paling aman dari terhindar dari Trojan,adalah dengan tidak
membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan
Sanbox Program )
Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )