    {"id":910,"date":"2021-05-09T14:54:50","date_gmt":"2021-05-09T14:54:50","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=910"},"modified":"2021-05-18T01:44:47","modified_gmt":"2021-05-18T01:44:47","slug":"eternal-blue-exploit-using-metasploit","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2021\/05\/eternal-blue-exploit-using-metasploit\/","title":{"rendered":"Eternal Blue Exploit Using Metasploit"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Halo teman-teman! Pasti beberapa dari kalian sudah tidak asing mendengar <\/span><i><span style=\"font-weight: 400\">tools<\/span><\/i><span style=\"font-weight: 400\"> \u201c<\/span><em><span style=\"font-weight: 400\">metasploit<\/span><\/em><span style=\"font-weight: 400\">\u201d. <\/span><span style=\"font-weight: 400\"><em>Tools<\/em> <\/span><span style=\"font-weight: 400\">yang satu ini emang paling top kalau masalah eksploitasi dan <\/span><em><span style=\"font-weight: 400\">penetration testing<\/span><\/em><span style=\"font-weight: 400\">. Nah buat teman-teman yang belum tahu, pasti penasaran kan, apa sih <\/span><em><span style=\"font-weight: 400\">tools metasploit<\/span><\/em><span style=\"font-weight: 400\"> ini? Daripada berlama-lama, yuk kita cari tahu!<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\"><em>Metasploit<\/em> <\/span><span style=\"font-weight: 400\">adalah sebuah <\/span><span style=\"font-weight: 400\"><em>tool<\/em> <\/span><span style=\"font-weight: 400\">yang digunakan oleh<\/span><em><span style=\"font-weight: 400\"> penetration tester<\/span><\/em><span style=\"font-weight: 400\"> untuk melancarkan serangan terhadap suatu perangkat atau <\/span><span style=\"font-weight: 400\"><em>device<\/em> <\/span><span style=\"font-weight: 400\">tertentu. Biasanya para <\/span><em><span style=\"font-weight: 400\">metasploit user <\/span><\/em><span style=\"font-weight: 400\">untuk mengotomatisasikan dan membuat serangan menjadi lebih efektif, sehingga memudahkan <\/span><span style=\"font-weight: 400\"><em>pentester<\/em> <\/span><span style=\"font-weight: 400\">dalam melakukan<\/span><em><span style=\"font-weight: 400\"> penetration testing<\/span><span style=\"font-weight: 400\">.\u00a0<\/span><\/em><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Jadi pada artikel ini, kami akan mengkhususkan pembahasan penggunaan <\/span><span style=\"font-weight: 400\"><em>metasploit<\/em> <\/span><span style=\"font-weight: 400\">terhadap sistem operasi <\/span><span style=\"font-weight: 400\"><em>windows<\/em> <\/span><span style=\"font-weight: 400\">menggunakan<\/span><em><span style=\"font-weight: 400\"> payload eternal blue.<\/span><\/em><\/p>\n<p style=\"text-align: justify\"><em><span style=\"font-weight: 400\">Eternal blue <\/span><\/em><span style=\"font-weight: 400\">adalah sebuah celah serangan yang diciptakan oleh <\/span><em><span style=\"font-weight: 400\">U.S National Security Agency (NSA)<\/span><\/em><span style=\"font-weight: 400\">. Eksploit ini awalnya bertujuan agar pemerintah dapat menggunakan celah tersebut untuk mengontrol gerakan-gerakan ilegal yang ada di Amerika Serikat. Namun, pada tanggal 14 April 2017 sebuah grup <\/span><span style=\"font-weight: 400\"><em>hacker<\/em> <\/span><span style=\"font-weight: 400\">bernama <\/span><em><span style=\"font-weight: 400\">Shadow Brokers<\/span><\/em><span style=\"font-weight: 400\"> membocorkan celah keamanan tersebut ke publik dan karena itu Microsoft langsung merilis <\/span><span style=\"font-weight: 400\"><em>patch<\/em> <\/span><span style=\"font-weight: 400\">terkait celah serangan tersebut. Sederhananya, celah keamanan ini dapat dieksploitasi dengan cara memasukkan paket-paket data mencurigakan dan menyebarkan malware melalui jaringan.<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">Bagaimana penggunaannya? Perhatikan contoh di bawah ini!<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Sebagai contoh, disini kami menggunakan <\/span><em><span style=\"font-weight: 400\">resource<\/span><\/em><span style=\"font-weight: 400\"> dari <\/span><a href=\"http:\/\/tryhackme.com\/room\/blue\"><span style=\"font-weight: 400\">http:\/\/tryhackme.com\/room\/blue<\/span><\/a><span style=\"font-weight: 400\">. Langkah-langkah penggunaan eksploit-nya adalah sebagai berikut (perlu diketahui kami menggunakan <\/span><em><span style=\"font-weight: 400\">OS Kali Linux<\/span><\/em><span style=\"font-weight: 400\"> agar tidak perlu <\/span><em><span style=\"font-weight: 400\">mendownload metasploit<\/span><\/em><span style=\"font-weight: 400\">):<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Jalankan <\/span><em><span style=\"font-weight: 400\">tool <\/span><\/em><span style=\"font-weight: 400\"><em>metasploit<\/em> <\/span><span style=\"font-weight: 400\">dengan <\/span><span style=\"font-weight: 400\"><em>command<\/em> <\/span><span style=\"font-weight: 400\">\u201cmsfconsole\u201d pada <\/span><em><span style=\"font-weight: 400\">terminal<\/span><\/em><span style=\"font-weight: 400\">.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-928\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/05\/6.png\" alt=\"\" width=\"884\" height=\"647\" \/><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Gunakan <\/span><em><span style=\"font-weight: 400\">command \u201csearch\u201d<\/span><\/em><span style=\"font-weight: 400\"> kemudian dilanjutkan dengan eksploit yang ingin kita gunakan. Pada kasus ini, kita akan menggunakan eksploit <\/span><em><span style=\"font-weight: 400\">Eternal Blue<\/span><\/em><span style=\"font-weight: 400\">.<\/span><span style=\"font-weight: 400\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-915\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/05\/5.jpg\" alt=\"\" width=\"1672\" height=\"347\" \/><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Sesuaikan eksploit yang ingin kita gunakan dengan skenario pada <\/span><em><span style=\"font-weight: 400\">machine<\/span><\/em><span style=\"font-weight: 400\">. Setelah mendapatkan eksploit yang sesuai, kita bisa menggunakan <\/span><em><span style=\"font-weight: 400\">command \u201cuse\u201d<\/span><\/em><span style=\"font-weight: 400\"> yang kemudian dilanjutkan dengan nomor atau nama eksploit untuk menggunakannya. Pada kasus ini, kami menggunakan eksploit no 2, mengikuti skenario soal.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-920\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/05\/7.jpg\" alt=\"\" width=\"796\" height=\"385\" \/><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Setelah menggunakan eksploit tersebut, kita perlu melakukan beberapa konfigurasi agar eksploit tersebut dapat kita gunakan. Untuk melihat opsi apa saja yang perlu kita ubah, kita dapat menggunakan <\/span><em><span style=\"font-weight: 400\">command <\/span><span style=\"font-weight: 400\">\u201c<\/span><span style=\"font-weight: 400\">show options<\/span><\/em><span style=\"font-weight: 400\"><em>\u201d.<\/em><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-914\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/05\/4.jpg\" alt=\"\" width=\"1284\" height=\"663\" \/><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Sekarang kita perlu melakukan konfigurasi pada opsi yang bersifat <\/span><em><span style=\"font-weight: 400\">required<\/span><\/em><span style=\"font-weight: 400\">. Berikut penjelasan pada opsi-opsi yang bersifat <\/span><span style=\"font-weight: 400\"><em>required<\/em> <\/span><span style=\"font-weight: 400\">yang akan kita ubah:<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify\"><em><span style=\"font-weight: 400\">RHOSTS<\/span><\/em><span style=\"font-weight: 400\"> \u2192 <\/span><span style=\"font-weight: 400\"><em>IP<\/em> <\/span><span style=\"font-weight: 400\">dari <\/span><span style=\"font-weight: 400\"><em>machine<\/em> <\/span><span style=\"font-weight: 400\">yang menjadi target kita.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\"><em>LHOST<\/em> <\/span><span style=\"font-weight: 400\">\u2192 <\/span><span style=\"font-weight: 400\"><em>IP<\/em> <\/span><span style=\"font-weight: 400\">yang kita miliki, dalam kasus ini maka <\/span><span style=\"font-weight: 400\"><em>IP<\/em> <\/span><span style=\"font-weight: 400\">kita adalah <\/span><em><span style=\"font-weight: 400\">IP <\/span><\/em><i><span style=\"font-weight: 400\"><em>VPN<\/em> <\/span><\/i><span style=\"font-weight: 400\">dari <\/span><em><span style=\"font-weight: 400\">TryHackMe<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\"><em>LPORT <\/em>\u2192 <\/span><span style=\"font-weight: 400\"><em>Port<\/em> <\/span><span style=\"font-weight: 400\">yang kita gunakan sebagai <\/span><em><span style=\"font-weight: 400\">listener<\/span><\/em><span style=\"font-weight: 400\">. <\/span><span style=\"font-weight: 400\"><em>Port<\/em> <\/span><span style=\"font-weight: 400\">yang akan <\/span><span style=\"font-weight: 400\">digunakan bebas, selama <\/span><span style=\"font-weight: 400\"><em>port<\/em> <\/span><span style=\"font-weight: 400\">tersebut kosong maka kita<\/span><span style=\"font-size: 14px;font-weight: 400\"> dapat menggunakannya.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Untuk melakukan konfigurasi pada opsi-opsi tersebut, kita dapat\u00a0 menggunakan <\/span><em><span style=\"font-weight: 400\">command <\/span><span style=\"font-weight: 400\">\u201c<\/span><span style=\"font-weight: 400\">set<\/span><\/em><span style=\"font-weight: 400\"><em>\u201d<\/em> kemudian dilanjutkan dengan nama opsi dan isi dari opsi tersebut. <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-913\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/05\/3.jpg\" alt=\"\" width=\"736\" height=\"143\" \/><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Setelah itu kita bisa menggunakan <\/span><em><span style=\"font-weight: 400\">command<\/span><span style=\"font-weight: 400\"> \u201c<\/span><span style=\"font-weight: 400\">run<\/span><\/em><span style=\"font-weight: 400\"><em>\u201d<\/em> atau \u201c<\/span><em><span style=\"font-weight: 400\">exploit<\/span><\/em><span style=\"font-weight: 400\">\u201d untuk menjalankan eksploit tersebut. Tunggu beberapa saat, apabila eksploit kita berhasil maka akan memiliki tampilan seperti dibawah Ini: (apabila tidak berhasil, maka ulangilah kembali langkah-langkah sebelumnya)<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-912\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/05\/2.jpg\" alt=\"\" width=\"1060\" height=\"711\" \/><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Pada langkah ini, kita sudah mendapatkan kendali atas sistem komputer milik target. Kita bisa menggunakan <\/span><em><span style=\"font-weight: 400\">command <\/span><span style=\"font-weight: 400\">\u201c<\/span><span style=\"font-weight: 400\">sysinfo<\/span><\/em><span style=\"font-weight: 400\"><em>\u201d<\/em> untuk melihat informasi mengenai komputer target dan \u201cgetuid\u201d untuk mengetahui <\/span><span style=\"font-weight: 400\"><em>user<\/em> <\/span><span style=\"font-weight: 400\">mana yang sekarang kita gunakan. Jika memang berhasil, seharusnya kita masuk sebagai \u201cNT AUTHORITY\\SYSTEM\u201d yang mana merupakan <\/span><span style=\"font-weight: 400\"><em>user<\/em> <\/span><span style=\"font-weight: 400\">dengan <\/span><span style=\"font-weight: 400\"><em>privilege<\/em> <\/span><span style=\"font-weight: 400\">tertinggi pada <\/span><em><span style=\"font-weight: 400\">Windows system<\/span><span style=\"font-weight: 400\">.<\/span><\/em><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-918\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/05\/1.jpg\" alt=\"\" width=\"559\" height=\"201\" \/><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Itu adalah langkah-langkah dalam menggunakan eksploit <\/span><em><span style=\"font-weight: 400\">Eternal Blue<\/span><\/em><span style=\"font-weight: 400\"> pada sistem operasi <\/span><em><span style=\"font-weight: 400\">Windows<\/span><\/em><span style=\"font-weight: 400\">. Apabila eksploit itu berjalan dengan sukses, maka kita bisa melakukan apapun yang kita inginkan pada komputer target. Tentu saja akan berakibat buruk apabila eksploit tersebut digunakan oleh orang yang tidak bertanggung jawab.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Maka dari itu kita perlu melakukan beberapa hal sebagai tindakan pencegahan dari serangan tersebut. Berikut ini adalah beberapa tindakan preventif yang dapat kita lakukan:<\/span><\/p>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Melakukan <\/span><span style=\"font-weight: 400\"><em>update<\/em> <\/span><span style=\"font-weight: 400\">secara berkala pada <\/span><i><span style=\"font-weight: 400\">OS <\/span><\/i><span style=\"font-weight: 400\">yang kita miliki.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Memastikan <\/span><span style=\"font-weight: 400\"><em>firewall<\/em> <\/span><span style=\"font-weight: 400\">yang kita gunakan berjalan dengan baik.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menggunakan dan mengaktifkan <\/span><span style=\"font-weight: 400\"><em>antivirus<\/em> <\/span><span style=\"font-weight: 400\">terbaru.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Melakukan <\/span><span style=\"font-weight: 400\"><em>filter<\/em> <\/span><span style=\"font-weight: 400\">pada \u201c.exe\u201d file terutama pada sistem <\/span><span style=\"font-weight: 400\"><em>email<\/em> <\/span><span style=\"font-weight: 400\">yang kita gunakan.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Melakukan <\/span><span style=\"font-weight: 400\"><em>encryption<\/em> <\/span><span style=\"font-weight: 400\">pada data-data yang kita anggap penting.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Membiasakan diri untuk tidak mudah mengunduh <\/span><span style=\"font-weight: 400\"><em>file<\/em> <\/span><span style=\"font-weight: 400\">atau mengklik <\/span><span style=\"font-weight: 400\"><em>link<\/em> <\/span><span style=\"font-weight: 400\">yang mencurigakan.\u00a0<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><b>Source:<\/b><\/p>\n<p style=\"text-align: justify\"><a href=\"https:\/\/www.avast.com\/c-eternalblue\"><span style=\"font-weight: 400\">https:\/\/www.avast.com\/c-eternalblue<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/tryhackme.com\/room\/blue\"><span style=\"font-weight: 400\">http:\/\/tryhackme.com\/room\/blue<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"https:\/\/www.sentinelone.com\/blog\/eternalblue-nsa-developed-exploit-just-wont-die\/\"><span style=\"font-weight: 400\">https:\/\/www.sentinelone.com\/blog\/eternalblue-nsa-developed-exploit-just-wont-die\/<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Halo teman-teman! Pasti beberapa dari kalian sudah tidak asing mendengar tools \u201cmetasploit\u201d. Tools yang satu ini emang paling top kalau masalah eksploitasi dan penetration testing. Nah buat teman-teman yang belum tahu, pasti penasaran kan, apa sih tools metasploit ini? Daripada berlama-lama, yuk kita cari tahu! Metasploit adalah sebuah tool yang digunakan oleh penetration [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":917,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=910"}],"version-history":[{"count":12,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/910\/revisions"}],"predecessor-version":[{"id":1016,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/910\/revisions\/1016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/917"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}