Pengertian Metasploit
Hallo Sobat Maxter, kali ini kita akan memasuki BAB Metasploit.
Sebenernya Banyak yg meminta pada saya untuk membahas mengenai Metasploit, yaa otomatis, demi nama baik blog ini saya post deh.
Berikut penjelasan mengenai Metasploit, dibaca dengan baik yah, agar ke step selanjutnya sudah mengerti dan mudah untuk mempraktekannya.
Sebelumnya, jujur saja kalo postingan kali ini, ane pake jasa orang lain.
Metasploit adalah sebuah proyek keamanan komputer yang menyediakan informasi tentang kerentanan keamanan dan bantuan dalam pengujian penetrasi dan pengembangan signature IDS.
Yang paling terkenal sub-proyeknya adalah open source, Metasploit Framework, alat untuk mengembangkan dan melaksanakan memanfaatkan kode terhadap mesin target jarak jauh. sub-proyek penting lainnya termasuk database Opcode, shellcode arsip dan penelitian terkait.
Metasploit terkenal dengan anti-forensik dan evasion tools, beberapa di antaranya dibangun ke dalam Metasploit Framework.
Metasploit dibuat oleh H. D. Moore pada tahun 2003 sebagai alat jaringan portabel menggunakan Perl. Pada tahun 2007, Framework Metasploit telah benar-benar ditulis ulang di Ruby. [3] Pada tanggal 21 Oktober 2009, Proyek Metasploit mengumumkan [4] bahwa telah diakuisisi oleh Rapid7, sebuah perusahaan keamanan yang menyediakan solusi manajemen kerentanan terpadu.
Seperti produk Metasploit dapat digunakan untuk menguji kerentanan sistem komputer atau untuk masuk ke sistem remote. Seperti banyak alat-alat keamanan informasi, Metasploit dapat digunakan untuk kegiatan yang sah dan tidak sah. Sejak akuisisi Metasploit Framework, Rapid7 telah menambahkan dua edisi eksklusif inti terbuka yang disebut Metasploit Express dan Metasploit Pro.
Muncul posisi Metasploit sebagai de facto exploit kerangka pembangunan, menyebabkan pelepasan advisories kerentanan software, sering disertai oleh pihak ketiga Metasploit memanfaatkan modul yang menyoroti Exploitability, risiko dan remediasi bug tertentu. Metasploit 3.0 mulai memasukkan alat fuzzing, digunakan untuk menemukan kerentanan software, bukan hanya exploit bug yang diketahui. jalan ini dapat dilihat dengan integrasi lorcon nirkabel (802.11) toolset ke Metasploit 3.0 pada November 2006. Metasploit 4.0 dirilis pada Agustus 2011.
Metasploit Framework
Langkah-langkah dasar untuk exploit system menggunakan Framework meliputi:
- Memilih dan mengkonfigurasi exploit (kode yang memasuki sistem target dengan mengambil keuntungan dari salah satu bug tersebut; sekitar 900 eksploitasi yang berbeda untuk Windows, Unix / Linux dan Mac OS X ).
- Opsional memeriksa apakah sistem target yang dimaksud rentan terhadap eksploitasi
- Memilih dan mengkonfigurasi payload (kode yang akan dieksekusi pada sistem target jika berhasil masuk, misalnya, remote shell atau server VNC).
- Memilih teknik pengkodean sehingga sistem intrusi pencegahan (IPS) mengabaikan payload dikodekan.
- Mengeksekusi exploit
- Pendekatan modular ini memungkinkan kombinasi dari setiap yang exploit dengan payloads apapun -adalah keuntungan utama dari Framework. Hal ini memfasilitasi tugas penyerang, exploit writers dan payload writers.
Metasploit berjalan pada Unix (termasuk Linux dan Mac OS X) dan pada Windows. Metasploit Framework dapat diperpanjang untuk menggunakan add-ons dalam berbagai bahasa.
Untuk memilih exploit dan payload, beberapa informasi tentang sistem target diperlukan, seperti versi sistem operasi dan layanan jaringan yang terpasang. Informasi ini dapat diperoleh dengan port scanning dan OS fingerprinting tools seperti Nmap. Kerentanan scanner seperti NeXpose, Nessus, dan OpenVAS dapat mendeteksi kerentanan sistem target. Metasploit dapat mengimpor kerentanan data scanner dan membandingkan kerentanan yang diidentifikasi exploit modul untuk exploit yang akurat.
Metasploit Payload
Metasploit saat ini memiliki lebih dari 438 payloads. Beberapa darinya adalah:
- Perintah shell memungkinkan pengguna untuk menjalankan script koleksi atau menjalankan perintah sewenang-wenang terhadap tuan rumah.
- Meterpreter memungkinkan pengguna untuk mengontrol layar perangkat menggunakan VNC dan untuk browsing, upload dan download file.
- payloads dinamis memungkinkan pengguna untuk menghindari pertahanan anti-virus dengan menghasilkan payloads yang unik.
wah baru tau ane gan, jadi banyak belajar ane baca artikel ente, suwun gan :D
ReplyDeleteyoo sama-sama gan, good luck belajarnya :)
Delete👍
ReplyDelete🙏
MAS TANYA
ReplyDeleteAPAKAH METASPLOIT HARUS DI TANAM SEPERTI TROJAN?
FB:Muhammad Ilzam(foto anak kecil)
metasploit bsa di gunakan di androit juga tidak Mastah
ReplyDeleteBisa mas, tinggal install di android aja, bisa pake termux atau terminal emulator yg lain.
DeleteBisa di share bang langkah langkah nya ?
DeleteSudah beberapa kali di di coba di termux gagal terys
untuk penginstalan di termux silahkan mampir ke How To Install Metasploit Termux
DeleteMohon saran gan siapa tau bisa di ubah dengan katakata yang merakyat hehe biar gampang d mengerti
ReplyDeleteNgak faham kak itu bahasa orang² yg sdh memasuki jenjang senior dlm pengehackan:v
ReplyDeletePost a Comment
Komentar Spam Akan kami Hapus