SlideShare a Scribd company logo
Ridwan_
 Metasploit Framework adalah penetration tool yang dibuat
dengan bahasa program Ruby.
Tool yang biasa digunakan untuk menguji kerentanan suatu
system computer.
Salah satu fungsi nya yang paling terkenal adalah Remote
Exploitation ( Meterpreter Session )
Maksudnya walaupun penyusup berada pada jarak jangkauan
yang jauh tetapi masih dapat mengendalikan komputer korban.
Metasploit menyerang dengan cara mengirim exploit yang berisi
payload
Exploiting sangat memanfaatkan celah keamanaan /Vuln pada
suatu software/aplikasi pada sisi korban.
Setelah berhasil mengexploitasi, exploit tersebut memasukan
payload ke dalam memori korban. Payload tersebuhlah yang
menghubungkan antara korban & penyerang
Meterpreter in Action
Langkah-langkah dasar untuk exploit system menggunakan
Metasploit Framework meliputi:
Memilih dan mengkonfigurasi exploit
Kode yang dapat memasuki system target melalui celah
Metasploit mempunyai banyak database exploit yang
berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
Memilih dan mengkonfigurasi payload
Merupakan file executeable, sebagai penghubung remote
exploitation antara korban & penyerang. Payload baru dapat
bekerja setalah celah/Vuln dapat di exploit.
Generating shellcode
Proses ini merupakan adalah proses pembuatan file yang
nanti nya akan menjadi program trojan.
Pada tahap ini juga terdapat encoder, salah satunya
Shikata_ga_nai
Metasploit Cheat Sheet :
 USE
Perintah untuk menggunakan / meload module exploit, payload, aux.
 SET
Perintah untuk mengatur option yang tersedia pada suatu exploit.
 SEARCH
Perintah untuk mencari module exploit,payload,AUX
 HELP
Perintah untuk menampilan daftar list perintah lain nya
Let’stry !!
Exploit Firefox Add-ons Plugin
Exploit ini membuat file .xpi
yang akan menjadi plugin jebakan
untuk web browser Mozila Firefox.
Setelah Server jebakan dijalankan,
Attacker perlu mengarahkan korban untuk mengakses nya
Mungkin bisa menggunakan spoofing domain,
Social engineering, clickjacking.
Setelah korban meng’klik install
Attacker akan mendapat
meterpreter session
Masih banyak lagi contoh exploit yang kalian dapat coba.
Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command
“search”
Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform
System Operasi
How to Protect Yourself :
 Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system
komputer anda, Seperti menjalankan program, atau membuka document.
 Cara paling aman dari terhindar dari Trojan,adalah dengan tidak
membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan
Sanbox Program )
 Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
About Author :
 Linkedin :
https://www.linkedin.com/in/ridwang4
 Twitter :
 @Ridwan_G4
 Email
 muhammadridwanG4@gmail.com

More Related Content

PDF
Modul metasploit
Setia Juli Irzal Ismail
 
PPTX
Basic metasploit
Clound Carbelius
 
PPTX
CLAM AV ( Antivirus )
Ripal De
 
PPTX
Trojan Presentation
anonymous anonymous
 
DOC
Pengantar penggunaan octave
Wisnu Priyanto
 
PDF
Menikmati Linux Mint dengan Virtual Box
Elia Nugraha Adi
 
PPT
Pert 3. menangani masukan & keluaran
radar radius
 
PDF
Anti virus
anggabone
 
Modul metasploit
Setia Juli Irzal Ismail
 
Basic metasploit
Clound Carbelius
 
CLAM AV ( Antivirus )
Ripal De
 
Trojan Presentation
anonymous anonymous
 
Pengantar penggunaan octave
Wisnu Priyanto
 
Menikmati Linux Mint dengan Virtual Box
Elia Nugraha Adi
 
Pert 3. menangani masukan & keluaran
radar radius
 
Anti virus
anggabone
 

What's hot (13)

PDF
Assessment windows xp
Optima Mijatovic
 
PDF
It audit tools
King Gruff
 
PPTX
OpenNebula
Arti Kusuma
 
PPTX
Class system_kelompok 2_SMK TELKOM MALANG
Lailatul Fitriyah
 
DOCX
Cara manghilangkan virus recycler
ardi_one
 
PPTX
Open source yuda
Khabhebheesh Khabhebheesh
 
PPTX
Keamanan jaringan - Windows Defender
Yoga Prikitiew
 
DOC
Laporan pboii 2yosa
Raditya Widayosa
 
DOCX
Mengenal Program Jahat Komputer
Agung Firdausi Ahsan
 
PPTX
Tugas mulok fix (1)
Reza Ernando
 
DOCX
Makalah persentasi
Yudha Anggara
 
DOCX
Praktikum 10
Eicha Rieschae
 
DOCX
Soal mid so
david67890
 
Assessment windows xp
Optima Mijatovic
 
It audit tools
King Gruff
 
OpenNebula
Arti Kusuma
 
Class system_kelompok 2_SMK TELKOM MALANG
Lailatul Fitriyah
 
Cara manghilangkan virus recycler
ardi_one
 
Open source yuda
Khabhebheesh Khabhebheesh
 
Keamanan jaringan - Windows Defender
Yoga Prikitiew
 
Laporan pboii 2yosa
Raditya Widayosa
 
Mengenal Program Jahat Komputer
Agung Firdausi Ahsan
 
Tugas mulok fix (1)
Reza Ernando
 
Makalah persentasi
Yudha Anggara
 
Praktikum 10
Eicha Rieschae
 
Soal mid so
david67890
 
Ad

Viewers also liked (20)

PDF
Metasploit for Penetration Testing: Beginner Class
Georgia Weidman
 
PPTX
Finalppt metasploit
devilback
 
PPTX
Metasploit
Raghunath G
 
PDF
Pentest with Metasploit
M.Syarifudin, ST, OSCP, OSWP
 
PDF
Metasploit
ninguna
 
PDF
Metasploit Basics
amiable_indian
 
KEY
Metasploit @ 2010 Utah Open Source Conference
Jason Wood
 
PPTX
BSides Algiers - Metasploit framework - Oussama Elhamer
Shellmates
 
PDF
Pen-Testing with Metasploit
Mohammed Danish Amber
 
PDF
Metasploit Humla for Beginner
n|u - The Open Security Community
 
PDF
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm
 
PPTX
Linux beginner
Muhammad Ridwan
 
PDF
La Quadrature Du Cercle - The APTs That Weren't
pinkflawd
 
PPT
Automated Penetration Testing With The Metasploit Framework
Tom Eston
 
PPTX
Wiretapping
Mr Cracker
 
PDF
Metasploit: Pwnage and Ponies
Trowalts
 
PDF
Informationssicherheit im Übersetzungsprozess
Hans Pich
 
PDF
Penetration test
Digicomp Academy AG
 
PPT
Metasploit-TOI-Ebryx-PVT-Ltd
Ali Hussain
 
PPTX
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Brent Cook
 
Metasploit for Penetration Testing: Beginner Class
Georgia Weidman
 
Finalppt metasploit
devilback
 
Metasploit
Raghunath G
 
Pentest with Metasploit
M.Syarifudin, ST, OSCP, OSWP
 
Metasploit
ninguna
 
Metasploit Basics
amiable_indian
 
Metasploit @ 2010 Utah Open Source Conference
Jason Wood
 
BSides Algiers - Metasploit framework - Oussama Elhamer
Shellmates
 
Pen-Testing with Metasploit
Mohammed Danish Amber
 
Metasploit Humla for Beginner
n|u - The Open Security Community
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm
 
Linux beginner
Muhammad Ridwan
 
La Quadrature Du Cercle - The APTs That Weren't
pinkflawd
 
Automated Penetration Testing With The Metasploit Framework
Tom Eston
 
Wiretapping
Mr Cracker
 
Metasploit: Pwnage and Ponies
Trowalts
 
Informationssicherheit im Übersetzungsprozess
Hans Pich
 
Penetration test
Digicomp Academy AG
 
Metasploit-TOI-Ebryx-PVT-Ltd
Ali Hussain
 
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Brent Cook
 
Ad

Similar to Basic Metasploit (7)

PDF
ETH-08. Gain Access Part 1 - Metasploit.pdf
hjpscientist
 
PDF
Metasploit, Use at your own risk
Digital Echidna
 
PDF
Exploit windows
Kimzu Zaenal
 
PDF
Exploit windows
zainal abidin
 
PPTX
Materi-Pelatihan-Cyber-Security-Awareness.pptx
HendroTrisantoso1
 
PDF
04 sniffing
Setia Juli Irzal Ismail
 
PPT
Workshop web hacking 9 februari 2014
Muhammad Romadhon
 
ETH-08. Gain Access Part 1 - Metasploit.pdf
hjpscientist
 
Metasploit, Use at your own risk
Digital Echidna
 
Exploit windows
Kimzu Zaenal
 
Exploit windows
zainal abidin
 
Materi-Pelatihan-Cyber-Security-Awareness.pptx
HendroTrisantoso1
 
Workshop web hacking 9 februari 2014
Muhammad Romadhon
 

More from Muhammad Ridwan (6)

PDF
Server Management Basic
Muhammad Ridwan
 
PDF
Laporan tahunan 2019 PUSOPSKAMSINAS
Muhammad Ridwan
 
PDF
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Muhammad Ridwan
 
PPTX
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
Muhammad Ridwan
 
PPT
Hacking for dummies
Muhammad Ridwan
 
PPTX
Introduction to Social Engineering
Muhammad Ridwan
 
Server Management Basic
Muhammad Ridwan
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Muhammad Ridwan
 
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Muhammad Ridwan
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
Muhammad Ridwan
 
Hacking for dummies
Muhammad Ridwan
 
Introduction to Social Engineering
Muhammad Ridwan
 

Recently uploaded (15)

PPTX
Microsoft_Office_Kelas8_Informatika_Final.pptx
cloudmr2025
 
PPTX
Kebijakan Pengelolaan SD Perikanan Berkelanjutan Banten, Seksi PSDI.pptx
TediGumelarDurachman
 
PPTX
6. PROGRAM PEMULIAAN IKAN GURAME_SINGAPARNA 6-8 Desember 2017.pptx
TediGumelarDurachman
 
PPTX
ALGORITMA PEMROGRAMAN KELAS X SMK KK PPLG
sekolahsmk1
 
PPTX
PROMPT MODUL AJAR FASE F KELAS XI MEI 2025.pptx
SultonilHakim1
 
PPTX
Microsoft_Office_Kelas8_Informatika_VisualLengkap.pptx
cloudmr2025
 
PDF
Kehidupan Mengembangkan IPTEK. dan Melestarikan seni serta budaya Warga Muham...
2415037014
 
PPTX
Singgle Board Computetr _SBC_SBC.pptx Informatika
SubaySubay
 
PPTX
TUGAS KONFIGURASI JARINGAN PADA KELAS 12 SMK
ulumroger
 
PPTX
Pengenalan komputer (pertemuan ke 2).pptx
papulinglaras
 
PPTX
materi tentang Pengenalan komputer (pert 2).pptx
papulinglaras
 
PDF
Presentasi AI dan Perkembangannya di Masa Ini
eko albahri
 
PPTX
materi tentang pengenalan Pengantar Komputer.pptx
papulinglaras
 
PPT
Jenis Lap pengawas tek JMB tgl 5.ppt
AndriMulyadi3
 
PPTX
TUGAS PRESENTASI KE 2 PADA KELAS 12 SMK TJKT
ulumroger
 
Microsoft_Office_Kelas8_Informatika_Final.pptx
cloudmr2025
 
Kebijakan Pengelolaan SD Perikanan Berkelanjutan Banten, Seksi PSDI.pptx
TediGumelarDurachman
 
6. PROGRAM PEMULIAAN IKAN GURAME_SINGAPARNA 6-8 Desember 2017.pptx
TediGumelarDurachman
 
ALGORITMA PEMROGRAMAN KELAS X SMK KK PPLG
sekolahsmk1
 
PROMPT MODUL AJAR FASE F KELAS XI MEI 2025.pptx
SultonilHakim1
 
Microsoft_Office_Kelas8_Informatika_VisualLengkap.pptx
cloudmr2025
 
Kehidupan Mengembangkan IPTEK. dan Melestarikan seni serta budaya Warga Muham...
2415037014
 
Singgle Board Computetr _SBC_SBC.pptx Informatika
SubaySubay
 
TUGAS KONFIGURASI JARINGAN PADA KELAS 12 SMK
ulumroger
 
Pengenalan komputer (pertemuan ke 2).pptx
papulinglaras
 
materi tentang Pengenalan komputer (pert 2).pptx
papulinglaras
 
Presentasi AI dan Perkembangannya di Masa Ini
eko albahri
 
materi tentang pengenalan Pengantar Komputer.pptx
papulinglaras
 
Jenis Lap pengawas tek JMB tgl 5.ppt
AndriMulyadi3
 
TUGAS PRESENTASI KE 2 PADA KELAS 12 SMK TJKT
ulumroger
 

Basic Metasploit

  • 2.  Metasploit Framework adalah penetration tool yang dibuat dengan bahasa program Ruby. Tool yang biasa digunakan untuk menguji kerentanan suatu system computer.
  • 3. Salah satu fungsi nya yang paling terkenal adalah Remote Exploitation ( Meterpreter Session ) Maksudnya walaupun penyusup berada pada jarak jangkauan yang jauh tetapi masih dapat mengendalikan komputer korban.
  • 4. Metasploit menyerang dengan cara mengirim exploit yang berisi payload Exploiting sangat memanfaatkan celah keamanaan /Vuln pada suatu software/aplikasi pada sisi korban. Setelah berhasil mengexploitasi, exploit tersebut memasukan payload ke dalam memori korban. Payload tersebuhlah yang menghubungkan antara korban & penyerang
  • 6. Langkah-langkah dasar untuk exploit system menggunakan Metasploit Framework meliputi: Memilih dan mengkonfigurasi exploit Kode yang dapat memasuki system target melalui celah Metasploit mempunyai banyak database exploit yang berbeda untuk Windows, Unix/Linux dan bahkan MacOS X
  • 7. Memilih dan mengkonfigurasi payload Merupakan file executeable, sebagai penghubung remote exploitation antara korban & penyerang. Payload baru dapat bekerja setalah celah/Vuln dapat di exploit.
  • 8. Generating shellcode Proses ini merupakan adalah proses pembuatan file yang nanti nya akan menjadi program trojan. Pada tahap ini juga terdapat encoder, salah satunya Shikata_ga_nai
  • 9. Metasploit Cheat Sheet :  USE Perintah untuk menggunakan / meload module exploit, payload, aux.  SET Perintah untuk mengatur option yang tersedia pada suatu exploit.  SEARCH Perintah untuk mencari module exploit,payload,AUX  HELP Perintah untuk menampilan daftar list perintah lain nya
  • 11. Exploit Firefox Add-ons Plugin Exploit ini membuat file .xpi yang akan menjadi plugin jebakan untuk web browser Mozila Firefox.
  • 12. Setelah Server jebakan dijalankan, Attacker perlu mengarahkan korban untuk mengakses nya Mungkin bisa menggunakan spoofing domain, Social engineering, clickjacking.
  • 13. Setelah korban meng’klik install Attacker akan mendapat meterpreter session
  • 14. Masih banyak lagi contoh exploit yang kalian dapat coba. Banyak Celah yang masih bi di exploitasi, kalian bisa gunakan command “search” Untuk mecari expoit pada aplikasi, service/daemon,bahkan celah pada Platform System Operasi
  • 15. How to Protect Yourself :  Virus, Trojan, apapun itu pasti memerlukan ijin untuk berjalan di system komputer anda, Seperti menjalankan program, atau membuka document.  Cara paling aman dari terhindar dari Trojan,adalah dengan tidak membuka/menjalankan file yang anda ragukan. ( Anda bisa menggunakan Sanbox Program )  Keep your Program Up to date. (Aplikasi, Service, bahkan Operating System )
  • 16. About Author :  Linkedin : https://www.linkedin.com/in/ridwang4  Twitter :  @Ridwan_G4  Email  [email protected]