u4y8Gs9fLTrJjhsijGL4SHOQBnG6Rdcc2m5wWn1z
Bookmark
Ezpedia

Back Connect Shell menggunakan Ngrok di Termux

Sebelum masuk ke tutorial cara Back Connect atau Reverse Shell terlebih dahulu kalian siapkan bahan-bahan berikut:

  • Netcat
  • Ngrok
  • Shell Backdoor yang terdapat fitur Back Connect

Langkah pertama yang harus dilakukan adalah mengaktifkan server ngrok dengan cara memasukkan perintah berikut ke terminal kalian

./ngrok tcp [port]

Sebagai contoh disini saya menggunakan port 1337 dan berikut adalah tampilan setelah berhasil mengaktifkan ngrok.

Back Connect Shell menggunakan Ngrok di Termux
 
NOTE: JIKA Session Status RECONNECTING, MAKA AKTIFKAN HOSTPOT KALIAN.

Setelah berhasil mengaktifkan ngrok langkah selanjutnya adalah menjalankan netcat, untuk langkahnya ketikkan seperti berikut:
netcat -lvp [port tcp ngrok]
untuk port tcp ngrok kalian isikan dengan port yang kalian atur saat sebelum mengaktifkan ngrok, jika kalian lupa kalian bisa lihat ditampilan ngrok yang dibagian Forwading, jika sudah maka akan menampilkan seperti ini
 

setelah itu kalian harus menjalankan perintah
ping [forwading ngrok]
untuk forwading ngrok kalian isikan dengan forwading yang muncul ketika berhasil menjalankan ngrok, disini forwading saya adalah 8.tcp.ngrok.io, jika telah berhasi akan seperti ini
 

kalian copy dan simpan ip address tersebut, dan langkah selanjutnya kalian harus membuka shell hackdoor kalian, saya disini menggunakan shell Backdoor Alfa-Team. atur seperti berikut
 

untuk ip address kalian isikan ip yang sudah kalian copy tadi, dan untuk portnya adalah port dari forwading ngrok, saya disini menggunakan back connect shell dengan metode perl.
Tampilan jika proses back connect berjalan lancar
 

nah disitu kalian bisa mengeksekusi server dengan command.
1 komentar

1 komentar

  • z3r0.d4y.3xplo1t
    z3r0.d4y.3xplo1t
    29 Maret 2021 pukul 01.29
    Ntaps
    Reply