![]() |
Доброго времени суток. Возникла проблема с Metasploit'oм. Хотя, если задуматься, то виноват вовсе не он.
Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524. Простая попытка открыть порт через iptables, разумеется, не дала ничего. Я, начитавшись информации про ошибку в Метасплоите, которая возникала из-за невозможности подключиться к порту 4444 в гугле, стал сетовать на роутер. Добавил на нем правило, пробросив этот порт. Однако ничего не изменилось. Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет. Думаю попробовать банально удалить эту утиллиту, но мне интересно, сталкивался ли кто-либо с подобным? И как исправлял? Ах да, подобная трабла наблюдается у меня минимум на трех устройствах: ПК, ноутбук и телефон (!) с установленным termux. |
Цитата:
Цитата:
Цитата:
|
Цитата:
|
Цитата:
в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс |
Цитата:
|
Цитата:
lsof -i | grep 4444 |
Цитата:
Код:
Code: |
Какой модуль используешь для запуска?
|
Цитата:
|
Цитата:
|
Цитата:
.SpoilerTarget" type="button">Spoiler Код:
Code: |
ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali
но это в принципе всё равно, так как он предупреждает тебя о невозможности забиндить порт на этом ip и биндит его на любом доступном ipv4 интрефейсе а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444 если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект а дальше уже плясать от этого |
Цитата:
Цитата:
Ладно, буду изучать в этом направлении подробней. Спасибо! |
Цитата:
вижу ты не совсем понимаешь суть проброса портов когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит |
Цитата:
|
Цитата:
Верно ли я настроил проброску? |
Есть! Handler запустился и работает (вроде как)! Спасибо! Посмотрю, будет ли нормально работать.
|
Теперь возникает ещё одна проблема: несовместимость полученных в msfvenom файлов с Виндой 7. Не запускаются ни под какими предлогами. Возможности проверить на других машинах нет. С чем это может быть связано?
|
разрядность винды какая ?
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
вроде как, а может и нет, загугли глянь у меня 8.1 64x всё збс работает |
Цитата:
-p /windows/x64/meterpreter/reverse_tcp |
Цитата:
|
| Время: 16:37 |