Langsung ke konten utama

Netcat: Reverse Shell

Setelah melakukan percobaan menggunakan skenario Bind Shell, mungkin timbul pertanyaan pada diri teman2, Kan sebelumnya Gani yang ngeremote komputernya Ayu, lalu bagaimana apabila Ayu ingin melakukan remote komputernya si Gani yang memiliki OS Backtrack? Logikanya hampir sama kok dengan skenario bind shell sebelumnya, hehehe....




1. Komputer Ayu,

Set aplikasi Netcat dalam posisi listening pada port 4444 dengan mengetikkan perintah sebagai berikut:


2. Komputer Gani,

Sebagai informasi tambahan, berikut spesifikasi komputernya Gani:



Lalu Gani mengetikkan perintah sebagai berikut:


Dan sekarang perhatikan pada tampilan kamputer Ayu:



Berhasil... berhasil... berhasil... :p

<-- Artikel Sebelumnya Netcat: Bind Shell

Komentar

Postingan populer dari blog ini

Instalasi Netcat Di Windows

Saat ini aplikasi netcat sudah dapat berjalan dengan baik di atas platform Windows. Secara default, OS BackTrack telah menyediakan aplikasi Netcat. Tapi buat yang pengen jalanin netcat di windows, bisa download di sini  dan berikut proses instalasinya. Tidak ada perbedaan jenis perintah antara aplikasi netcat yg berjalan di atas platform Linux maupun Windows.

DNS Spoofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain. DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi. Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker. Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi

ARP Spoofing (Soft Way)

Jika artikel saya sebelumnya mencoba menjelaskan langkah-langkah melakukan ARP Spoofing dengan cara konvensional tanpa bantuan tools khusus (istilah lebay nya hard way ), kali ini saya akan mencoba lagi berbagi cara melakukan ARP Spoofing dengan menggunakan tool ARP Spoofing yaitu Ettercap. ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut,  attacker  dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).