Memanfaatkan OpenVPN untuk Reverse shell / Backconnect Server

Sering dijumpai tutorial cara internet gratis di google yang salah satunya memanfaatkan OpenVPN sebagai config.

Sedangkan pada dasarnya untuk melakukan backconnect atau reverse shell hanya membutuhkan Protokol Kendali Transmisi atau Transmission Control Protocol (TCP).

Oke langsung saja ke tutorialnya, basa basi nya abis tutornya aja XD

Bahan - bahan :
- Email@gmail•com aktif
- Backconnecter ( klik )
- OpenVPN for Android ( klik )

Langkah-langkah :
1. Buka portmap.io, lakukan registrasi akun dan verifikasi email.
2. Kalau sudah selanjutnya membuat confignya.
+CREATE NEW CONFIGURATION

3. Isi data-data yang diperlukan, samain aja kayak dibawah. Kalau sudah klik GENERATE lalu DOWNLOAD.

Name : nama config
• Type : OpenVPN
• Protocol : udp
• Comment : kosongin aja gapenting bet

4. Selanjutnya klik mapping rule. isi sesuai kebutuhan iman. Jika sudah klik Update.
• Configuration : nama config tadi dan typenya
• Protocol : tcp ( bisa diganti udp,http,https )
• Hostname : portmap.host / portmap.io
• Port on Portmap.io : port random dari server
• Port on your PC : port untuk listening

Untuk hasil akhirnya ini yang akan kalian dapat.
mendapatkan sebuah ip:port public bhaha-35521.portmap.host:35521 dengan cacatan hanya akan terhubung jika kalian melakukan listening menggunakan $ nc -lnvp 1234

5. Install OpenVPN for Android di playstore, buka dan klik tombol (+) dan masukan config yang sudah di download.

6. Nyalakan config yang kalian punya, pastikan sudah Terhubung: SUCCESS

7. Buka Termux, dan nyalakan netcat sebagai listener ( sesuai kan dengan data Port on your PC tadi ).

8. Buka shell atau backconnecter yang sudah tertanam di website, edit destinasinya ke ip:port public yang didapat. Lalu eksekusikan.

9. Buka kembali termux kalian dan liat apakah sudah tersambung atau belum.

10. Oke langsung ganteng maksimal :v

Sebagai penutup, kenapa saya mencantumkan solusi ngrok dan serveo error di judul? dikarenakan gatau juga error mulu punya w jadi bingung bro anjay bener.

Cara ini sebenarnya saya dapatkan di google dengan keyword cara hack / exploit android teman dengan metasploit di termux.

Dijelaskan dalam membuat payload ada perintah reverse_tcp nya dan saya langsung spontan mengingat permasalahan awal saya dengan si ngrok/serveo. Berhubung sama-sama memanfaatkan protocol TCP sebagai penghubung.

Oke sekian, semoga bermanfaat.

1 comment

  1. Apabila ada pertanyaan tanyain lah, jan diem diem bae mamang