One-Lin3r Auto Generate Reverse-Shell

Post a Comment

Hai sobat pixel sudah lama nggak update hehe, Langsung aja pada kesempatan kali ini gue mau ngasih tutorial install tools buat reverse-shell yaitu One-Lin3r, Whut itu One-Lin3r kak? Mungkin sebagian dari kalian sudah tau apa itu, But bagi kalian yang belum tau apa itu One-Lin3r adalah sebuah tools yang dapat generate sebuah command reverse-shell, perintah privesc dan masih banyak lagi. Hmm sangat mudah digunakan buat kalian yang nggak mau ribet cari cheatsheet buat melakukan reverse-shell hehe.

Langsung aja gimana cara installnya? Pertama kalian pastikan sudah menginstall python3 karena tools ini based python, Jika kalian belum menginstall Python3 kalian bisa download disini.

Jika sudah kalian install atau mempunyai python3 kalian cukup command :
pip3 install one-lin3r

Jika kalian sudah install One-Lin3r kalian cukup command one-lin3r untuk menjalankan toolsnya, And then jika kalin bingung menggunakan command yang ada di One-Lin3r ini kalian bisa menggunakan command ? ataupun help untuk mengetahui apa saja command yang ada di didalam tools One-Lin3r ini.

Sekarang kita coba lihat apa saja yang ada di didalam tools One-Lin3r ini, Dan kalian bisa command list , Maka akan muncul list payload dari reverse-shell dari linux, windows ataupun melakukan privesc.

Nah gimana kak cara memakai tools ini untuk melakukan reverse-shell? Caranya cukup mudah kok kak, Pertama kali kita akan memilih list ataupun payload yang kita inginkan disini, Contoh disini saya akan memakai linux/bash/reverse_tcp kalian cukup command :
use linux/bash/reverse_tcp
(Nb: Kalian bisa ganti linux/bash/reverse_tcp dengan payload yang kalian inginkan)

Jika kalian sudah menemukan payload yang kalian cari kalian cukup command variables untuk set values yang ada pada payload yang kalian pilih pada One-Lin3r ini, Hampir mirip metasploit kan ya hehe.

Contoh disini saya menggunakan Ngrok untuk melakukan port forwading, Kalian bisa menggunakan Serveo ataupun Ngrok, kalian bisa command:
set TARGET 0.tcp.ngrok.io 

(Nb: Changes "0.tcp.ngrok.io" if you use other techniques or target)

set PORT 31337
(Nb: Changes "31337" if you use other techniques or target)
Jika sudah kalian setting valuesnya maka kita akan coba cek lagi, kalian cukup command variables sekali lagi.

Jika sudah benar dengan values yang kita isi maka langsung saja kalian command:
use linux/bash/reverse_tcp
(Nb: Kalian bisa ganti linux/bash/reverse_tcp dengan payload yang kalian inginkan maka akan terisi values TARGET dan PORT nya.)

Jika sudah kalian cukup copy commandnya pada target kalian, Dan kalian melakukan listening dengan netcat dan success melakukan reverse-shell!~ :)

Gimana? cukup mudah bukan melakukan reverse-shell kalian tidak harus mencari cheatsheet sana-sini ditambah jika kalian ingin mengubah payload yang kalian inginkan kalian tidak perlu harus mengisi variables lagi dan akan generate dengan sendirinya lho hehe.

Oke mungkin cukup sekian tutorial kali ini, Jika tidak bisa di mengerti kalian bisa comment, dont forget too share and see you next time byee~

Related Posts

Post a Comment

Subscribe Our Newsletter