Difference between revisions of "MSF"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
(20 intermediate revisions by the same user not shown) | |||
Line 35: | Line 35: | ||
* [[MSF: Command]] | * [[MSF: Command]] | ||
+ | |||
+ | ===Database di MSF=== | ||
+ | |||
+ | * [[MSF: Mengaktifkan Database]] | ||
+ | * [[MSF: export database ke XML]] | ||
+ | |||
+ | ===Scanning=== | ||
+ | |||
+ | * [[MSF: Checking for open Ports with Nmap]] | ||
===Attack SMB=== | ===Attack SMB=== | ||
Line 44: | Line 53: | ||
===Attack Android=== | ===Attack Android=== | ||
+ | * [[MSF: meterpreter]] | ||
* [[MSF: meterpreter untuk attack android]] | * [[MSF: meterpreter untuk attack android]] | ||
* [[MSF: Android/Meterpreter/reverse_tcp APK dengan msfvenom]] | * [[MSF: Android/Meterpreter/reverse_tcp APK dengan msfvenom]] | ||
− | * [[MSF: Dapatkan remote shell android]] | + | * [[MSF: Dapatkan remote shell android]] '''RECOMMENDED''' |
− | * [[MSF: Hack Call Log, SMS, Camera]] | + | * [[MSF: Hack Call Log, SMS, Camera]] '''RECOMMENDED''' |
* [[MSF: Beberapa Perintah attack android setelah tersambung]] | * [[MSF: Beberapa Perintah attack android setelah tersambung]] | ||
* [[MSF: Embed MSF exploit di ori apk]] | * [[MSF: Embed MSF exploit di ori apk]] | ||
* [[MSF: Embed MSF exploit di ori apk manually]] | * [[MSF: Embed MSF exploit di ori apk manually]] | ||
+ | * [[MSF: Embed MSF exploit dengan msfvenom]] | ||
+ | * [[MSF: apkwash untuk mengelabuhi antivirus]] | ||
===Attack Desktop=== | ===Attack Desktop=== | ||
* [[MSF: Enable Remote Desktop]] | * [[MSF: Enable Remote Desktop]] | ||
+ | * [[MSF: Binary Payloads]] | ||
+ | * [[MSF: msfvenom untuk linux]] | ||
+ | |||
+ | ===Attack Web=== | ||
+ | |||
+ | * [[MSF: Attack WordPress Gallery]] | ||
===Meterpreter=== | ===Meterpreter=== | ||
* [[MSF: list meterpreter modul]] | * [[MSF: list meterpreter modul]] | ||
+ | * [[MSF: meterpreter command]] | ||
+ | * [[MSF: ngrok]] | ||
+ | * [[MSF: Shikata Ga Nai Encoder]] | ||
+ | |||
+ | ===Metasploitable=== | ||
+ | |||
+ | * [[Metasploitable]] | ||
+ | * [[Metasploitable: Comprehensive Guide on Metasploitable 2]] | ||
+ | |||
+ | |||
+ | ==Planala Menarik== | ||
+ | |||
+ | * [[AhMyth: Remote Control Trojan]] |
Latest revision as of 18:35, 25 November 2024
The Metasploit Project adalah sebuah proyek keamanan komputer yang menyediakan informasi tentang kerentanan keamanan dan bantuan dalam pengujian penetrasi dan pengembangan signature IDS
Yang paling terkenal adalah sub-proyek open source Metasploit Framework, sebuah tool untuk mengembangkan dan melaksanakan exploit code terhadap mesin remote target. sub-proyek penting lainnya termasuk database Opcode, shellcode arsip dan penelitian terkait.
The Metasploit Project terkenal anti-forensik dan tool evasion, beberapa di antaranya dibuat ke dalam Metasploit Framework.
Sejarah
Metasploit diciptakan oleh H. D. Moore pada tahun 2003 sebagai alat jaringan portabel menggunakan Perl. Pada tahun 2007, Framework Metasploit telah benar-benar ditulis ulang di Ruby. Pada tanggal 21 Oktober 2009, Proyek Metasploit mengumumkan bahwa mereka telah diakuisisi oleh Rapid7, sebuah perusahaan keamanan yang menyediakan solusi manajemen kerentanan terpadu.
Seperti produk komersial yang sebanding seperti kanvas Imunitas atau Core Security Technologies 'Core Impact, Metasploit dapat digunakan untuk menguji kerentanan sistem komputer atau untuk masuk ke sistem remote. Seperti banyak alat-alat keamanan informasi, Metasploit dapat digunakan untuk kegiatan yang sah dan tidak sah. Sejak akuisisi Metasploit Framework, Rapid7 telah menambahkan dua edisi eksklusif inti terbuka yang disebut Metasploit Express dan Metasploit Pro.
Kemunculan posisi Metasploit sebagai de facto framework pengembangan exploit menyebabkan pelepasan advisories kerentanan perangkat lunak sering disertai oleh modul exploit dari Metasploit oleh pihak ketiga yang menyoroti exploitability, risiko dan remediasi untuk bug tertentu. Metasploit 3.0 mulai memasukkan alat fuzzing, digunakan untuk menemukan kerentanan software, bukan hanya mengeksploitasi bug yang diketahui. Langkah ini dapat dilihat dengan integrasi lorcon nirkabel (802.11) toolset ke Metasploit 3.0 pada November 2006. Metasploit 4.0 dirilis pada Agustus 2011.
Referensi
- https://www.rapid7.com/products/metasploit/
- https://en.wikipedia.org/wiki/Metasploit_Project
- https://github.com/rapid7/metasploit-framework
- http://www.offensive-security.com/metasploit-unleashed/
- https://github.com/rapid7/metasploit-framework/wiki
- http://resources.metasploit.com/
- https://community.rapid7.com/community/metasploit/blog
Tutorial
- https://jonathansblog.co.uk/metasploit-tutorial-for-beginners
- http://www.hackingtutorials.org/metasploit-tutorials/metasploit-commands/
Pranala Menarik
Umum
Database di MSF
Scanning
Attack SMB
Attack Android
- MSF: meterpreter
- MSF: meterpreter untuk attack android
- MSF: Android/Meterpreter/reverse_tcp APK dengan msfvenom
- MSF: Dapatkan remote shell android RECOMMENDED
- MSF: Hack Call Log, SMS, Camera RECOMMENDED
- MSF: Beberapa Perintah attack android setelah tersambung
- MSF: Embed MSF exploit di ori apk
- MSF: Embed MSF exploit di ori apk manually
- MSF: Embed MSF exploit dengan msfvenom
- MSF: apkwash untuk mengelabuhi antivirus
Attack Desktop
Attack Web
Meterpreter
Metasploitable