SlideShare a Scribd company logo
Ridwan_
 Metasploit Framework adalah penetration tool yang dibuat
dengan bahasa program Ruby.
Tool yang biasa digunakan untuk menguji kerentanan suatu
system computer.
Salah satu fungsi nya yang paling terkenal adalah Remote
Exploitation ( Meterpreter Session )
Maksudnya walaupun penyusup berada pada jarak jangkauan
yang jauh tetapi masih dapat mengendalikan komputer korban.
Metasploit menyerang dengan cara mengirim exploit yang berisi
payload
Exploiting sangat memanfaatkan celah keamanaan /Vuln pada
suatu software/aplikasi pada sisi korban.
Setelah berhasil mengexploitasi, exploit tersebut memasukan
payload ke dalam memori korban. Payload tersebuhlah yang
menghubungkan antara korban & penyerang
Meterpreter in Action
Langkah-langkah dasar untuk exploit system menggunakan
Metasploit Framework meliputi:
Memilih dan mengkonfigurasi exploit
Kode yang dapat memasuki system target melalui celah
Metasploit mempunyai banyak database exploit yang
berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
Memilih dan mengkonfigurasi payload
Merupakan file executeable, sebagai penghubung remote
exploitation antara korban & penyerang. Payload baru dapat
bekerja setalah celah/Vuln dapat di exploit.
Generating shellcode
Proses ini merupakan adalah proses pembuatan file yang
nanti nya akan menjadi program trojan.
Pada tahap ini juga terdapat encoder, salah satunya
Shikata_ga_nai
Metasploit Cheat Sheet :
 USE
Perintah untuk menggunakan / meload module exploit, payload, aux.
 SET
Perintah untuk mengatur option yang tersedia pada suatu exploit.
 SEARCH
Perintah untuk mencari module exploit,payload,AUX
 HELP
Perintah untuk menampilan daftar list perintah lain nya
Let’stry !!
Exploit Firefox Add-ons Plugin
Exploit ini membuat file .xpi
yang akan menjadi plugin jebakan
untuk web browser Mozila Firefox.
Setelah Server jebakan dijalankan,
Attacker perlu mengarahkan korban untuk mengakses nya
Mungkin bisa menggunakan spoofing domain,
Social engineering, clickjacking.
Setelah korban meng’klik install
Attacker akan mendapat
meterpreter session
Masih banyak lagi contoh exploit yang kalian dapat coba.
Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command
“search”
Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform
System Operasi
How to Protect Yourself :
 Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system
komputer anda, Seperti menjalankan program, atau membuka document.
 Cara paling aman dari terhindar dari Trojan,adalah dengan tidak
membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan
Sanbox Program )
 Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
About Author :
 Linkedin :
https://www.linkedin.com/in/ridwang4
 Twitter :
 @Ridwan_G4
 Email
 muhammadridwanG4@gmail.com

More Related Content

PDF
Modul metasploit
PPTX
Basic metasploit
PPTX
CLAM AV ( Antivirus )
PPTX
Trojan Presentation
DOC
Pengantar penggunaan octave
PDF
Menikmati Linux Mint dengan Virtual Box
PPT
Pert 3. menangani masukan & keluaran
PDF
Anti virus
Modul metasploit
Basic metasploit
CLAM AV ( Antivirus )
Trojan Presentation
Pengantar penggunaan octave
Menikmati Linux Mint dengan Virtual Box
Pert 3. menangani masukan & keluaran
Anti virus

What's hot (13)

PDF
Assessment windows xp
PDF
It audit tools
PPTX
OpenNebula
PPTX
Class system_kelompok 2_SMK TELKOM MALANG
DOCX
Cara manghilangkan virus recycler
PPTX
Open source yuda
PPTX
Keamanan jaringan - Windows Defender
DOC
Laporan pboii 2yosa
DOCX
Mengenal Program Jahat Komputer
PPTX
Tugas mulok fix (1)
DOCX
Makalah persentasi
DOCX
Praktikum 10
DOCX
Soal mid so
Assessment windows xp
It audit tools
OpenNebula
Class system_kelompok 2_SMK TELKOM MALANG
Cara manghilangkan virus recycler
Open source yuda
Keamanan jaringan - Windows Defender
Laporan pboii 2yosa
Mengenal Program Jahat Komputer
Tugas mulok fix (1)
Makalah persentasi
Praktikum 10
Soal mid so
Ad

Viewers also liked (20)

PDF
Metasploit for Penetration Testing: Beginner Class
PPTX
Finalppt metasploit
PPTX
Metasploit
PDF
Pentest with Metasploit
PDF
Metasploit
PDF
Metasploit Basics
KEY
Metasploit @ 2010 Utah Open Source Conference
PPTX
BSides Algiers - Metasploit framework - Oussama Elhamer
PDF
Pen-Testing with Metasploit
PDF
Metasploit Humla for Beginner
PDF
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
PPTX
Linux beginner
PDF
La Quadrature Du Cercle - The APTs That Weren't
PPT
Automated Penetration Testing With The Metasploit Framework
PPTX
Wiretapping
PDF
Metasploit: Pwnage and Ponies
PDF
Informationssicherheit im Übersetzungsprozess
PDF
Penetration test
PPT
Metasploit-TOI-Ebryx-PVT-Ltd
PPTX
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Metasploit for Penetration Testing: Beginner Class
Finalppt metasploit
Metasploit
Pentest with Metasploit
Metasploit
Metasploit Basics
Metasploit @ 2010 Utah Open Source Conference
BSides Algiers - Metasploit framework - Oussama Elhamer
Pen-Testing with Metasploit
Metasploit Humla for Beginner
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Linux beginner
La Quadrature Du Cercle - The APTs That Weren't
Automated Penetration Testing With The Metasploit Framework
Wiretapping
Metasploit: Pwnage and Ponies
Informationssicherheit im Übersetzungsprozess
Penetration test
Metasploit-TOI-Ebryx-PVT-Ltd
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Ad

Similar to Basic Metasploit (20)

PDF
ETH-08. Gain Access Part 1 - Metasploit.pdf
PPTX
Tugas kelompok 1 kapiten patimura
PPTX
Resiko Keamanan, Jenis Serangan & Malware
PPT
Malicious Code
DOCX
Malware
PDF
Mengenal virus komputer
PPTX
Virus Komputer
PPT
Virus dan other wild life.ppt
PPTX
Presentasi tentang malware kelompok 3 kuliah jaringan komputer
PPTX
Tugas mulok virus xii ipa 4
PPTX
Tugas mulok virus xii ipa 4
PPTX
Tugas mulok virus xii ipa 4
PPTX
TUGAS MULOK III (viruses)
PPTX
Virus Komputer
PPTX
Tugas mulok virus xii ipa 4
PPTX
Antivirus dan firewall
PPTX
Devil program and safe computer security.pptx
DOCX
Keamanan sistem komputer makalah tentang virus komputer
PPT
PPT
Kelompok 6
ETH-08. Gain Access Part 1 - Metasploit.pdf
Tugas kelompok 1 kapiten patimura
Resiko Keamanan, Jenis Serangan & Malware
Malicious Code
Malware
Mengenal virus komputer
Virus Komputer
Virus dan other wild life.ppt
Presentasi tentang malware kelompok 3 kuliah jaringan komputer
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
TUGAS MULOK III (viruses)
Virus Komputer
Tugas mulok virus xii ipa 4
Antivirus dan firewall
Devil program and safe computer security.pptx
Keamanan sistem komputer makalah tentang virus komputer
Kelompok 6

More from Muhammad Ridwan (6)

PDF
Server Management Basic
PDF
Laporan tahunan 2019 PUSOPSKAMSINAS
PDF
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
PPTX
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
PPT
Hacking for dummies
PPTX
Introduction to Social Engineering
Server Management Basic
Laporan tahunan 2019 PUSOPSKAMSINAS
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
Hacking for dummies
Introduction to Social Engineering

Recently uploaded (12)

PDF
Struktur Data - 3 Array: Konsep & Implementasi
PPTX
Introduction Financial Consolidatioan Multi currency integration to all ERP o...
PDF
Struktur Data - 4 Pointer & Linked List
PPTX
BAHASA MELAYU STANDARD kwjekqjeljwqelkqw
PDF
Berpikir Komputasional dan Penerapannya_3.pdf
PPTX
CARA AKSES KE INTERNET MELALUI WIFI ATAU LAN
PDF
Struktur Data - 2 Pengantar Struktur Data
PPTX
Fiber_expert_development_program_rev.1.pptx
PPTX
Materi Workshop Keuangan Digital 2025.pptx
PPTX
Materi-1 Pengantar Infrastruktur Sistem Informasi.pptx
PPTX
Pengantar Kriptografi - Keamanan dan Data Privasi
PDF
Struktur Data - 1 Kontrak Perkuliahan
Struktur Data - 3 Array: Konsep & Implementasi
Introduction Financial Consolidatioan Multi currency integration to all ERP o...
Struktur Data - 4 Pointer & Linked List
BAHASA MELAYU STANDARD kwjekqjeljwqelkqw
Berpikir Komputasional dan Penerapannya_3.pdf
CARA AKSES KE INTERNET MELALUI WIFI ATAU LAN
Struktur Data - 2 Pengantar Struktur Data
Fiber_expert_development_program_rev.1.pptx
Materi Workshop Keuangan Digital 2025.pptx
Materi-1 Pengantar Infrastruktur Sistem Informasi.pptx
Pengantar Kriptografi - Keamanan dan Data Privasi
Struktur Data - 1 Kontrak Perkuliahan

Basic Metasploit

  • 2.  Metasploit Framework adalah penetration tool yang dibuat dengan bahasa program Ruby. Tool yang biasa digunakan untuk menguji kerentanan suatu system computer.
  • 3. Salah satu fungsi nya yang paling terkenal adalah Remote Exploitation ( Meterpreter Session ) Maksudnya walaupun penyusup berada pada jarak jangkauan yang jauh tetapi masih dapat mengendalikan komputer korban.
  • 4. Metasploit menyerang dengan cara mengirim exploit yang berisi payload Exploiting sangat memanfaatkan celah keamanaan /Vuln pada suatu software/aplikasi pada sisi korban. Setelah berhasil mengexploitasi, exploit tersebut memasukan payload ke dalam memori korban. Payload tersebuhlah yang menghubungkan antara korban & penyerang
  • 6. Langkah-langkah dasar untuk exploit system menggunakan Metasploit Framework meliputi: Memilih dan mengkonfigurasi exploit Kode yang dapat memasuki system target melalui celah Metasploit mempunyai banyak database exploit yang berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
  • 7. Memilih dan mengkonfigurasi payload Merupakan file executeable, sebagai penghubung remote exploitation antara korban & penyerang. Payload baru dapat bekerja setalah celah/Vuln dapat di exploit.
  • 8. Generating shellcode Proses ini merupakan adalah proses pembuatan file yang nanti nya akan menjadi program trojan. Pada tahap ini juga terdapat encoder, salah satunya Shikata_ga_nai
  • 9. Metasploit Cheat Sheet :  USE Perintah untuk menggunakan / meload module exploit, payload, aux.  SET Perintah untuk mengatur option yang tersedia pada suatu exploit.  SEARCH Perintah untuk mencari module exploit,payload,AUX  HELP Perintah untuk menampilan daftar list perintah lain nya
  • 11. Exploit Firefox Add-ons Plugin Exploit ini membuat file .xpi yang akan menjadi plugin jebakan untuk web browser Mozila Firefox.
  • 12. Setelah Server jebakan dijalankan, Attacker perlu mengarahkan korban untuk mengakses nya Mungkin bisa menggunakan spoofing domain, Social engineering, clickjacking.
  • 13. Setelah korban meng’klik install Attacker akan mendapat meterpreter session
  • 14. Masih banyak lagi contoh exploit yang kalian dapat coba. Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command “search” Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform System Operasi
  • 15. How to Protect Yourself :  Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system komputer anda, Seperti menjalankan program, atau membuka document.  Cara paling aman dari terhindar dari Trojan,adalah dengan tidak membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan Sanbox Program )  Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
  • 16. About Author :  Linkedin : https://www.linkedin.com/in/ridwang4  Twitter :  @Ridwan_G4  Email  muhammadridwanG4@gmail.com