Covenant adalah perangkat lunak antarmuka berbasis situs (web base) yang dirancang menggunakan bahasa .Net (dibaca dot net) yang digunakan untuk menjalankan kegiatan penetrasi keamanan dengan menggunakan metode “post-exploitation”. -Amin Marup-
Covenant adalah perangkat lunak antarmuka berbasis situs (web base) yang dirancang menggunakan bahasa .Net (dibaca dot net) yang digunakan untuk menjalankan kegiatan penetrasi keamanan dengan menggunakan metode “post-exploitation”. Target uji dari Covenant sendiri pada umumnya adalah sistem operasi windows. Jalur komunikasi Covenant sendiri sudah menggunakan protokol “HTTPS”.
Sumber: https://github.com/cobbr/Covenant
Pada kesempatan ini penulis melakukan pemasangan perangkat lunak covenant melalui sistem operasi linux debian yang khusus digunakan untuk kegiatan penetrasi keamanan, yakni Kali Linux.
Sebelum melakukan instalasi perangkat lunak covenant, pastikan pembaca sudah memasang perangkat lunak pihak ketiga, berupa “dotnet core” atau “dotnet sdk 3.1”. Apabila belum dipasang, berikut ini adalah caranya.
Bukalah terminal “command line” dan ketikan perintah berikut:
apt install dotnet-sdk-3.1
git clone --recurse-submodules https://github.com/cobbr/Covenant
cd Covenant/Covenant
dotnet run
Setelah perintah diatas dijalankan, lalu bukalah perangkat lunak perambaan misalnya Mozila Firefox, lalu gunakan alamat tautan berikut untuk membuka antarmuka situs covenant. https://127.0.0.1:7443
Mungkin diantara pembaca menjumpai halaman kurang lebih seperti berikut.
Klik saja “Advanced” dan pilih “Accept the Risk and Continue”.
Pada halaman antarmuka Covenant pembaca akan dimintai untuk membuat “username” dan “password” yang akan digunakan untuk melakukan “login” kedepannya. Isilah “username” berserta “password” lalu klik “Register”.
Selamat, pembaca berhasil memasang Covenant!
Sumber: https://github.com/cobbr/Covenant/wiki/Installation-And-Startup
Pada sesi ini katakanlah pembaca sudah berhasil memasang Covenant. Jalankan lah perangkat lunak Covenant dengan cara masuk ke direktori Covenant dan jalankan.
cd Covenant/Covenant
dotnet run
Kemudian lakukan “login” pada alamat tautan berikut: https://127.0.0.1:7443/covenantuser/login
Setelah berhasil melakukan “login”, pembaca akan menjumpai terdapat banyak pilihan pada “sidebar” tetapi, penulis hanya akan mempraktikan contoh sederhana saja.
Disini penulis akan menggunakan sistem operasi windows server 2016 sebagai target uji, dan sistem operasi tersebut dijalankan secara virtual (pada Virtual Box misalnya). Konfigurasi jaringan sistem operasi target adalah “bridge”.
Kembali ke halaman muka Covenant, buatlah “listener” terlebih dahulu dengan meng-klik “Listeners” pada pilihan “sidebar”. “Listener” disini dapat dikatakan berfungsi untuk menentukan siapa yang akan mendapatkan respon balik (sambungan ke target) berdasarkan alamat IP ketika sebuah “payload” di eksekusi oleh target.
Masukan nama “listener” pada kolom “Name” dan masukan alamat IP pembaca pada kolom “ConnectAddresses”, kemudian klik “Create”.
Apabila pembaca sudah berhasil membuat “listener” maka akan muncul pada halaman “Dashboard”, penulis sendiri memberi nama “listener” dengan “Listener Saya” sedangkan alamat IP nya adalah “192.168.43.174”. Pastikan “listener” yang pembaca buat statusnya adalah Active. Apabila belum, klik “listener” tersebut lalu pilih “Start”.
Selanjutnya penulis membuat sebuah “launcher” berupa berkas *.exe. “Launcher” disini berfungsi untuk membuat sebuah berkas yang berisikan “listener” dan “payload”. “Payload” disini dapat berupa skrip “backdoor” berbasiskan bahasa pemrograman .Net (dibaca: dot net). Berkas ini lah yang nanti nya akan dieksekusi oleh target. Kembali ke halaman Covenant, pilih “Launchers” lalu klik “Binary”.
Pada halaman “Binary Launcher” tentukanlah “listener” nya menggunakan “listener” yang sebelumnya sudah dibuat, misalnya “Listener Saya”. Kemudian klik “Generate” lalu tunggu beberapa saat hingga muncul kode sumber atau berupa berkas (misalnya GruntHTTP.exe) pada kolom “Launcer”. Setelah itu klik “download” untuk mengunduh “launcher” yang sudah selesai digenerate dalam berkas *.exe.
Setelah “launcher” berhasil diunduh, letakan berkas (GruntHTTP.exe) tersebut pada target (windows server 2016) lalu jalankan.
Wah! penulis gagal menjalankan “launcher” karena diblokir oleh antivirus. Mari kita coba dengan cara lain dengan cara membuat “launcher” dengan skrip powershell. Klik “Launchers” lalu pilih “PowerShell”. Pada halaman “PowerShell Launcher” isikan “listener” dengan “Listener Saya”, kemudian klik “Generate” lalu tunggu beberapa saat hingga muncul kode sumber pada kolom “Launcher”.
Lakukan penggandaan (copy) semua kode sumber pada kolom “EncodedLauncher” atau klik tanda papan tulis berjalan (pojok kanan), lalu masuklah ke windows server 2016, buka powershell dan tempel (paste) kode sumber nya disini lalu tekan “enter”.
Kembali ke halaman muka Covenant dan perhatikan pada “Dashboard” Covenant, jike pembaca melihat beberapa beberapa daftar nama pada “Grunts” dengan status “Active”, itu artinya pembaca telah berhasil menjalankan “payload” atau “backdoor” pada target. Selain itu apabila pembaca telah berhasil menjalankan pada target, akan muncul sebuah pemberitahuan yang kurang lebih seperti berikut.
Selanjutnya cobalah melakukan interaksi terhadap target, dengan cara mengklik pada nama target (misalnya 5442da71a5).
Pada tab “Info” pembaca akan menjumpai tampilan seperti berikut yang menunjukan nama target, alamat IP dari target dan lain-lain.
Klik tab “Task” dan pilihlah “ShellCmd” pada pilihan gulir bawah “GruntTask”, masukan perintah pada kolom “Shell Command” (misalnya systeminfo) kemudian klik tombol “Task”.
Klik tab “Interact” dan perhatikan pada halaman bagian yang berwarna biru (katakanlah console). Pada tab ini digunakan untuk melihat respon daripada perintah yang sebelumnya dijalankan pada tab “Task”. Selain itu pembaca juga dapat memasukan perintah secara langsung pada kolom “interact” kemudian klik-an “send”.
Apabila pembaca berhasil melakukan interaksi terhadap target maka akan menjumpai respon yang kurang lebih seperti berikut ini.
Jika pembaca sudah sampai pada bagian ini itu artinya pembaca sudah berhasil menanamkan backdoor dan melakukan remot jarak jauh pada target. Contoh diatas hanyalah cara – cara yang cukup mendasar, pembaca bisa melakukan percobaan lainnya, dengan cara membuat “launcher” yang berbeda. Selamat berkreasi dan selamat mencoba.
Menurut pendapat dari penulis kelebihan dari perangkat lunak Covenant dari segi penggunaan cukup mudah, mudah untuk digunakan terutama untuk pemula, karena memiliki tampilan antarmuka yang tidak terlalu membingungkan dibandingkan perangkat lunak “post-exploitation” lain yang hanya berbasiskan “command line”. Selain itu perangkat lunak ini pun gratis dan bersifat sumber terbuka. Perangkat lunak Covenant juga bersifat “multi platform” artinya dapat dijalankan pada sistem operasi lainnya seperti Windows, Linux dan MacOS.
Kekurangannya adalah pemsangannya yang sedikit membingungkan, apabila menggunakan Docker serta ukuran berkas yang cukup besar.
Sumber: https://github.com/cobbr/Covenant/wiki
Ada saran?
Tulis dikolom komentar.
Terimakasih sudah membaca dan tunggu artikel berikutnya.