I. Tujuan
1. Praktikan Mengenal dan memahami konsep dasar eksploitasi dengan metasploit
2. Praktikan dapat melakukan eksploitasi sederhana menggunakan metasploit
3. Praktikan Mengenal dan Memahami konsep dasar backdoor
4. Praktikan dapat melakukan instalasi sederhana backdoor menggunakan metasploit
II. Alat yang dugunakan
1. Virtual box
2. Sistem Operasi
Ubuntu 12.04
Windows 7
III. Dasar Teori
A. Metasploit
The Metasploit Project adalah sebuah poyek open source yang dikembangkan oleh rapid7 yang
meneliti tentang kerentanan keamanan dan mengembangkan kode yang memungkinkan jaringan
masuk ke jaringan sendiri untuk mengidentifikasi risiko keamanan.
Penciptaan proyek yang paling terkenal adalah Metasploit Framework. Metasploit Framework
adalah sebuah platform perangkat lunak untuk mengembangkan, menguji, dan melaksanakan
eksploitasi. Metasploit awalnya diciptakan sebagai alat jaringan portable oleh HD Moore pada
tahun 2003 kemudian diakuisisi oleh perusahaan keamanan jaringan rapid7 pada tahun 2009.
(TechTarget, 2011)
1
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Libraries
Rex
Perpustakaan (libraries) dasar untuk sebagian besar tugas.
Menangani soket, protokol, transformasi teks, dll.
MSF Core
Menyediakan dasar API (Application Programming Interface)
Mendefinisikan metasploit framework
MSF Base
Menyediakan ramah API
Menyediakan API yang disederhanakan untuk framework
Metasploit Interface
1. MSFConsole
Pada praktikum ini menggunakan MSFconsole sebagai pembelajaran metasploit. Pada
msfconsole merupakan "all-in-one" atau konsol terpusat dan memungkinkan pengguna lebih
efisien karena untuk hampir semua pilihan telah tersedia di Metasploit Framework.
2
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Kelebihan MSFConsole :
Merupakan interface satu-satunya yang dapat mengakses sebagian fitur yang ada pada
metasploit
Menyediakan antarmuka berbasis konsol untuk framework
Merupakan interface yang memiliki banyak fitur dan merupakan yang paling stabil
Mendukung full read line, tabbing dan command completion
2. MSFcli
Merupakan interface yang menggunakan command line untuk menggunakan metasploit.
Kelebihan MSFcli :
Mendukung peluncuran eksploitasi dan modul tambahan
Dapat menangani tugas tertentu yang lebih spesifik
Baik untuk pembelajaran, karena tidak menggunakan fitur otomatis seperti yang
dimiliki msfconsole
Cocok digunakan untuk pengujian atau mengembangkan eksploitasi yang baru
3
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Kekurangan MSFcli :
MSFcli tidak mendukung banyak fitur sebaik MSFconsole, dan hanya dapat menangani satu
shell dalam satu waktu, sehingga lebih praktis untuk menggunakan serangan client-side.
Contoh :
3. Armitage
Armitage adalah salah satu interfaces yang dimiliki metasploit menggunakan grafis. Dibuat
oleh Raphael Mudge.
Armitage (Fili, 2010)
4
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Modules
Dalam konteks ini, yang dimaksud modul adalah software yang digunakan oleh framework
metasploit.
Payload
Kode yang digunakan untuk mengeksekusi perintah pada sistem, kemudian kode ini dipilih
dan disampaikan oleh framework untuk melakukan penetrasi.
Shellcode
Shellcode adalah satu set instruksi yang digunakan sebagai payload ketika eksploitasi
terjadi. Shellcode biasanya ditulis dalam bahasa assembly.
Exploit
Pemanfaatan yang dilakukan oleh penyerang terhadap lemahnya suatu sistem untuk
memperoleh keuntungan.
Listener
Listener dalam konteks ini adalah komponen pada metasploit yang menunggu koneksi
masuk.
Encoders
Memastikan bahwa payload sampai ke tujuan
Auxiliary
Sebagai pelengkap modul
Meterpreter adalah salah satu produk unggulan yang dimiliki metasploit dan digunakan sebagai
payload setelah kerentanan sistem berhasil dimanfaatkan.
Meterpreter merupakan perpanjangan dari framework Metasploit yang memungkinkan kita untuk
memanfaatkan fungsi Metasploit. Beberapa fungsi ini meliputi cara untuk menutupi jejak, berada
sepenuhnya dalam memori, hash dump, akses sistem operasi, dan lain-lain.
5
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Perintah Dasar
6
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
7
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
8
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
9
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
10
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
REQUIREMENT METASPLOIT
11
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
12
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
11. Klik yes, pada pilihan install as service lalu klik forward
13
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
14
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
B. Backdoor
Backdoor adalah salah satu jenis trojan yang sering digunakan untuk mengontrol suatu komputer
dari jarak jauh melalui jaringan baik lokal maupun Internet. Ciri khas backdoor adalah berjalan
secara tersembunyi, tidak menampilkan hal-hal yang mencurigakan, serta membuka port agar
komputer dapat diakses secara remote. Backdoor dapat juga disebut sebagai Remote Access Trojan
atau Remote Administration Tool (RAT).
Contoh trojan backdoor (RAT) adalah Posion Ivy, Bifrost, Optix Pro, DarkComet-Rat, XpertRAT, Back
Orifice, Sub Seven (Sub7), meterpreter backdoor, persistent backdoor (Netcat backdoor,
meterpreter service), dan lain-lain.
Ada dua bagian backdoor, yaitu client dan server. Client adalah program yang diinstal di komputer
target sedangkan server merupakan program yang digunakan attacker dalam mengoperasikan
komputer target. Ada dua metode komunikasi antara client dan server yaitu direct connection dan
reverse connection.
Pada direct connection, server berusaha melakukan koneksi ke IP target agar dapat
berkomunikasi dengan client. Tapi hal ini lebih mudah diblok oleh program firewall.
Pada reverse connection tidak membutuhkan IP target karena serverlah yang berusaha
melakukan koneksi ke IP client (attacker). Ketika attacker menjalankan client dengan koneksi
Internet lain, IP pun akan berubah, lalu bagaimana membuat IP client yang bersifat taktis?
Untuk mengatasi hal ini, attacker dapat memakai dynamic DNS yang banyak disediakan secara
gratis oleh website-website tertentu.
(Mojokertocyber Media, 2013)
15
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Sebelum membuat backdoor menggunakan meterpreter service, kita harus memahami perintah
dasar msfpayload.
Msfpayload adalah contoh baris perintah dari Metasploit yang digunakan untuk menghasilkan dan
output semua berbagai jenis shellcode yang tersedia di Metasploit. Penggunaan yang paling umum
dari alat ini adalah untuk generasi shellcode untuk mengeksploitasi yang tidak sedang dalam
Metasploit Framework atau untuk menguji berbagai jenis shellcode dan pilihan sebelum
menyelesaikan modul.
Berikut pilihan perintah yang tersedia pada msfpayload :
root@praktikum:~# msfpayload -h
Usage: /usr/bin/msfpayload [] [var=val]
<[S]ummary|C|Cs[H]arp|[P]erl|Rub[Y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar|Py
tho[N]>
OPTIONS:
-h Help banner
-l List available payloads
Untuk melihat daftar payload yang tersedia menggunakan perintah seperti dibawah ini :
root@praktikum:~# msfpayload -l
Name Description
---- -----------
aix/ppc/shell_bind_tcp Listen for a
connection and spawn a command shell
aix/ppc/shell_find_port Spawn a shell on an
established connection
...snip...
...snip...
windows/x64/vncinject/bind_tcp Listen for a
connection (Windows x64), Inject a VNC Dll via a reflective loader
(Windows x64) (staged)
windows/x64/vncinject/reverse_tcp Connect back to the
attacker (Windows x64), Inject a VNC Dll via a reflective loader (Windows
x64) (staged)
16
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Untuk mengecek apakah payload anda pilih tersebut tersedia pada komputer anda
Provided by:
skape <mmiller@hick.org>
sf <stephen_fewer@harmonysecurity.com>
hdm <hdm@metasploit.com>
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread,
process, none
LHOST yes The listen address
LPORT 4444 yes The listen port
Description:
Connect back to the attacker, Inject the meterpreter server DLL via
the Reflective Dll Injection payload (staged)
Status yes pada baris EXITFUNC menunjukan bahwa payload tersedia (sesuai)
17
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Provided by:
skape <mmiller@hick.org>
sf <stephen_fewer@harmonysecurity.com>
hdm <hdm@metasploit.com>
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread,
process, none
LHOST 192.168.1.2 yes The listen address
LPORT 666 yes The listen port
Description:
Connect back to the attacker, Inject the meterpreter server DLL via
the Reflective Dll Injection payload (staged)
Status yes menunjukan bahwa pengaturan LHOST dan LPORT tersedia (sesuai)
Setelah memastikan bahwa semua pengaturan tersedia, maka eksekusi perintah tersebut seperti
contoh dibawah ini
Keterangan :
18
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
- LHOST adalah Alamat IP local yang dijangkau oleh target / IP local yang digunakan oleh
pengguna metasploit, 192.168.1.2 adalah ip address yang digunakan oleh komputer
penyerang
- LPORT Port local yang digunakan untuk membuka koneksi
- x adalah argument yang menyatakan untuk dieksekusi (executable)
- /var/www/ adalah tempat dimana file backdoor.exe disimpan
- backdoor.exe adalah nama file .exe
Untuk melihat pilihan yang tersedia, kita dapat menggunakan perintah “-h”, perintah ini digunakan
setelah berhasil melakukan exploitasi menggunakan meterpreter.
OPTIONS:
19
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
IV. Referensi
Aharoni, M., Coppola, W., Hand, P., Hernandez, A., Kearns, D., Kennedy, D., et al. (2014). Metasploit
Unleashed. Retrieved Februari 12, 2014, from Offensive Secutity: http://www.offensive-
security.com/metasploit-unleashed/Metasploit_Architecture
Fili. (2010, September 18). Eclectic Security. Retrieved April 03, 2014, from Metasploit 3.7.0 and
Armitage with postgresql support: http://bailey.st/blog/tag/metasploit/
Mojokertocyber Media. (2013). Hacking Dengan Trojan Backdoor. Retrieved April 8, 2014, from
Mojokertocyber Media: http://www.mojokertocyber.com/cyber-tech/keamanan-
jaringan/178-hacking-dengan-trojan-backdoor.html
TechTarget. (2011, Agustus). Metasploit Project - Metasploit Framework. Retrieved Februari 12,
2014, from SearchSecurity.in: http://searchsecurity.techtarget.in/definition/Metasploit-
Project-Metasploit-Framework
20