12 Backdoor & Reverse Shell
Summary
TLDRThis video script delves into the concepts of backdoors and reverse shells in cybersecurity. It explains how backdoors are unauthorized access tools that bypass authentication, with examples of PHP backdoors like c99, becak, r57, and punycode. The script also covers reverse shells, which are used to listen for incoming connections, allowing an attacker to gain access to a host. Practical demonstrations using Kali Linux are provided, including setting up a local PHP server and executing commands through a reverse shell, showcasing the real-world application of these cybersecurity techniques.
Takeaways
- 🔒 The script discusses 'backdoor' as a software device created to access a system without authentication.
- 📂 It explains how an attacker uploads a backdoor file and uses it to access a server without the server's mechanism.
- 🌐 The variety of backdoors available online is vast and depends on the programming language, with examples given in PHP like c99, becak, r57, and paunisel.
- 💻 The script covers 'reversal', which is an activity where an attacker listens for incoming connections, aiming to gain access to a shell.
- 📝 It describes the process of simulating and running a backdoor called 'fauni shell' using Kali Linux.
- 📁 The importance of setting up a shell environment or downloading a shell from a specific website is highlighted.
- 🖥️ Demonstrates how to run a local PHP server using a command to facilitate the execution of the backdoor.
- 🛠️ The script includes running various commands within the shell, showcasing the capabilities of the backdoor.
- 🔄 The concept of 'reversal shell' is introduced, where the attacker sets up a listening connection to gain a shell from the host.
- 🔑 It explains the use of the 'nc' command with parameters for creating a listening connection and establishing a reverse shell.
- 📍 The script concludes with an interactive demonstration of connecting to a host using a reverse shell and verifying the connection by issuing commands like 'PWD'.
Q & A
What is a backdoor in the context of the script?
-A backdoor is a software tool created to access a system without the need for authentication. It allows an attacker to upload a file and later access the server using that backdoor without the server's mechanism.
What is the purpose of a backdoor in cybersecurity?
-The purpose of a backdoor in cybersecurity is to provide unauthorized access to a system, often for malicious activities such as data theft or system control.
Can you name some examples of backdoors in PHP programming mentioned in the script?
-The script mentions c99, becak, r57, and paunisel as examples of backdoors in PHP programming.
What is the difference between a backdoor and a regular system access method?
-A backdoor bypasses the standard authentication process, whereas regular system access methods require credentials such as a username and password.
What is a reversal in the context of the script?
-A reversal, in the script's context, refers to an activity where an attacker sets up a connection to a host that is in a listening state, allowing the attacker to gain access to the host's shell.
What is the significance of the term 'listening' in the context of reversals?
-In the context of reversals, 'listening' refers to the state where a host is waiting for incoming connections, which an attacker can exploit to establish a shell connection.
What is the purpose of simulating and running a backdoor like 'fauni sel' in the script?
-Simulating and running a backdoor like 'fauni sel' is to demonstrate how an attacker can gain unauthorized access to a system, which is crucial for understanding and defending against such attacks.
How does one create a local PHP server as mentioned in the script?
-A local PHP server can be created using the command 'php-win.exe localhost 8108', which sets up a server on the localhost with port 8108.
What is the role of the 'nc' command in the script's context?
-The 'nc' (netcat) command is used for setting up a listening port on the attacker's machine and for establishing a connection to the host's shell.
What does the '-e' option in the 'nc' command do in the script?
-The '-e' option in the 'nc' command is used to specify the executable to run after a connection is made, in this case, to run a shell from the connected host.
How does the script demonstrate the connection between the attacker and the host?
-The script demonstrates the connection by using two terminals, one representing the attacker and the other the host, and shows the process of establishing a shell connection using the 'nc' command.
Outlines
🔒 Introduction to Backdoors and Reversal Techniques
This paragraph introduces the concept of backdoors, which are unauthorized access tools that bypass authentication mechanisms. It explains how an attacker can upload a backdoor file and later access a system without the server's authentication process. The paragraph also touches on various types of backdoors available online, such as PHP-based shells like c99, becak, r57, and Paunch. It discusses the idea of 'reversal,' which is an activity where an attacker listens for incoming connections to gain access to a host. The speaker mentions setting up and running a backdoor called 'fauni' using Kali Linux and also performing a reversal. The paragraph concludes with instructions on how to simulate and execute the backdoor locally by creating a PHP server and accessing it through a browser.
🔄 Simulating Network Connections for Reversal
The second paragraph delves into the technical process of simulating network connections for the purpose of reversal. It describes changing directories to the desktop to differentiate between the attacker's and host's environments. The speaker explains how to use the 'nc' command with various parameters, such as '-lv' for listening mode, '-P' for port, and '-e' to execute a program after a connection is established. The paragraph illustrates how to set up a listening mode on a specific port and how to connect to it from the host's perspective using a local IP address and port number. The use of SSH (Secure Shell) is mentioned as an example of a command that could be executed after establishing a connection. The paragraph concludes with a demonstration of verifying the connection by checking the current directory, which confirms that the connection is made from the host's desktop directory.
Mindmap
Keywords
💡Backdoor
💡Authentication
💡PHP
💡Backdoor Shell
💡Reversal
💡Listening
💡Kali Linux
💡PHP Server
💡Terminal
💡NC (Netcat)
💡Port
Highlights
Introduction to backdoors and their purpose in accessing systems without authentication.
Backdoors are software tools used by attackers to upload files for unauthorized access.
Different types of backdoors exist, such as C99, Becak, R57, and Paunch, depending on the programming language.
Explanation of how backdoors can execute system commands once uploaded.
Reversal activity involves an attacker listening for incoming connections to gain access to a host.
Demonstration of setting up a local PHP server for testing backdoors.
Using the PHP command 'php-win.exe localhost' to create a server on port 8108.
Accessing the local PHP server through a web browser to view the backdoor interface.
Executing common commands through the backdoor to demonstrate its capabilities.
Simulating a scenario where an attacker uses a backdoor to gain access to a host.
Using two terminals to represent an attacker and a host for the simulation.
Running the 'nc' command to establish a reverse shell connection between the attacker and host.
Explanation of the 'nc' command parameters used for setting up the reverse shell.
Executing the reverse shell command 'nc -lvp 9999' to listen for incoming connections.
Connecting to the listening port using 'nc 127.0.0.1 9999' from the host side.
Using the '-e' parameter to execute a shell from the connected host.
Verification of successful access by checking the current directory with the 'PWD' command.
Conclusion of the session with a preview of the next video content.
Transcripts
the
Selamat datang kembali pada pertemuan
kali ini kita akan belajar tentang
backdoor dan juga reversal
nah backdoor merupakan sebuah perangkat
lunak yang dibuat untuk mengakses sebuah
sistem tanpa harus melakukan autentikasi
seperti lustrasi di bawah dimana
attacker melakukan upload file back door
dan setelah itu
checker jika ingin mengakses server
attacker dapat mengaksesnya dengan
backdoor yang telah diupload sebelumnya
tanpa harus melakukan mekanisme dari
sisi server itu sendiri
nah disini tergantung dari bahasa
pemograman juga banyak sekali backdoor
yang telah ada di internet contoh di
sini ada backdoor sel dari bahasa
pemograman PHP yaitu ada c99 ada becak
r57 besok dan juga Pau nisel nah
terlihat di Kanada
contoh komunis sel dimana sebuah sel
dari bahasa pemograman PHP yang dapat
menjalankan perintah-perintah sesuai
dengan sel sistem yang digunakan
Nah di sini juga akan kita bahas yaitu
reversal gimana reversal ini merupakan
sebuah aktivitas sel yang dibuat dari
koneksi host keteker yang sedang dalam
kondisi listening atau attacker dalam
kondisi dimana akan mendengarkan koneksi
yang akan masuk seperti ilustrasi di
bawah di Sini house akan melakukan
koneksi keteker yang berada dikondisi
listening agar nantinya attacker
mendapatkan akses sel dari CEO situ
sendiri
Nah di sini juga kita akan
mensimulasikan
dan juga menjalankan salah satu backdoor
yaitu fauni sel Ini lokal kalilinux kita
dan juga menjalankan reversal
menggunakan kalilinux juga nah namun
disini sebelum itu kita bisa menyiapkan
selnya atau teman-teman juga dapat
langsung download Sel di lengket hope
berikut dimana kitab.com + flash fauni
strip sel nah lanjut disini juga
kita melakukan Drag and drop untuk
meng-copy
Sigmund misalnya ke dalam kalilinux kita
ini saya drag-and-drop dan saya letakkan
di desktop itu sendiri
nah disini kita akan mencoba
mensimulasikan
dan menjalankan Syifa unisel ini dengan
cara yaitu Klik Kanan dan Open Terminal
here
disini kita akan mencoba menjalankan
websitenya secara lokal yaitu dengan
cara kita membuat PHP server dengan
menggunakan perintah
yaitu
php-win.exe localhost
2.2 Rp8.000 Maksudnya kita ingin membuat
server PHP pada localhost dan port nya
yaitu
8108 membuka browser terlebih dahulu
dan membuka
i-look alhouse Rp8.000 dan dot PHP
seperti ini nah ini merupakan tampilan
dari CEO unisel itu sendiri Nah di sini
juga kita bisa menjalankan berbagai
macam printah contoh Disini saya akan
menjalankan perintah umum
nantinya dia akan dijalankan dan
outputnya akan ditampilkan di sel ini
seperti berikut
nah lanjut disini juga kita akan mencoba
menjalankan River sel
dengan cara kita akan membuka dua
Terminal terlebih dahulu ya dengan cara
kita menekan tombol kontrol lt2 kali
pertama Oke ini untuk Sel yang pertama
dan kita menekan lagi control alt dan
sel yang kedua nah disini akan saya
rapikan terlebih dahulu untuk soalnya
nah seperti ini
nah disini kita akan mensimulasikan dua
Terminal ini menjadi dua sel yang
berbeda dimana sel kiri akan
merepresentasikan sebagai attacker dan
kan yang kanan akan merepresentasikan
sebagai host dan simulasi kali ini
attacker akan membuat River sel dan
nantinya kost-an melakukan koneksi ke
stacker agar attacker mendapatkan sel
dari sihost namun sebelum itu untuk
shiho sendiri disini saya akan saya
tandakan yaitu Oz nah seperti ini
kiosnya
didik akan
mengganti direktorinya kedalam direktori
desktop untuk membedakan
directory antara si Eta keur yang efek
tersendiri di sini ada di direktori home
sedangkan di kosnya yaitu di direktori
desktop seperti ini nah disini untuk
diet taker kita bisa menjalankan
perintah NC atau nked lalu minus ha Nah
untuk aplikasinya atau tulisnya di sini
kita bisa menggunakan CNC atau bisa
dibaca dengan enkev masa kita enter
disini banyak sekali parameter yang
telah disediakan nah Namun kita hanya
akan menggunakan beberapa parameter
untuk
digitech-r itu sendiri yaitu ada minus l
yaitu maksudnya listen mod Lalu ada
verbos dan juga minus P atau port nah
listen sendiri agar membuat ATM berada
pada posisi mendengarkan koneksi dari
yang masuk nantinya lalu untuk verbos
digunakan untuk menampilkan pesan yang
harusnya tidak ditampilkan oleh layer
dan juga Mina sepi atau port berfungsi
untuk menjalankan default mana nantinya
kita akan menjalankan chiellini seperti
itu
Nah di sini untuk menjalankan
perintahnya kita bisa menggunakan
perintah NC minus
lvp
9999 Nah maksudnya Apa maksudnya itu
kita akan menjalankan
nked dengan kondisi listen dan portnya
iPod
9999 nah saat kita encer Makan disini si
Eta keur sudah pada kondisi listen
nah lanjut untuk diposisi house disini
kita akan jalankan perintah
nc127 itik 0.0.1 Nah karena kita ingin
menjalankan di lokal kita bisa
menggunakan IP
127.0 0.1
atau kita bisa menggunakan si localhost
nah seperti ini lalu port-nya yang akan
kita tuju yaitu port dari si Eta keur
yaitu
9999 lalu minus e-class Find Friends SH
seperti ini nah perintah minus eye
berfungsi untuk menjalankan perintah
setelah koneksi terbuat dan
inflasi SSH itu sendiri merupakan sel
yang akan dijalankan dari si Eta keur
dan dijalankan dari si selfoss itu
sendiri
nah disini
chace enter nah nantinya koneksi yang
terbuat dan di segi attacker disini
merupakan sel dari sihost Nah bisa kita
buktikan ketiak kita beri perintah PWD
nah terlihat di sini directory ada pada
direktori desktop yang dimana kita tahu
bahwa desktop ini merupakan direktori
dari sel host seperti itu Nah itu aja
untuk materi kali ini selamat berjumpa
di video berikutnya
تصفح المزيد من مقاطع الفيديو ذات الصلة
4 | PHP Variable and Data Type Tutorial | 2023 | Learn PHP Full Course for Beginners
A deep dive into using Tailscale with Docker
Next.js Fetch Data the Right Way (with a Data Access Layer!) (Security, Auth, Cache, DTO)
WiFi Password Cracking in 6 Minutes and 4 Seconds
KONFIGURASI ELEKTRON MENURUT TEORI ATOM BOHR & ELEKTRON VALENSI (KIMIA SMA KELAS 10)
Lecture 08
5.0 / 5 (0 votes)