• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Решено Empire powershell и ngrok ! Кто-нибудь использует эту связку?

31.07.2017
11
0
#1
Друзья , прошу помощи ! Не получается схватить агента с целевого пк , который находится за NATом. Слушатель Empire использует http-захват , а это поставило меня в тупик. Привык работать с TCP-ревёрсингом в метасплоит , использую NGROK для проброса портов. А вот в Empire не хватает тямы всё корректоно поставить.
Вопрос следующий : кто каими методами осуществляет захват агента ?
 

kot-gor

Gold Team
07.09.2016
529
636
#2
Возможно проблема в полезной нагрузке .Вы bind или reverse http использовали? если reverse http , то попробуйте reverse https.
 

arees

Active member
08.10.2017
27
24
#3
Друзья , прошу помощи ! Не получается схватить агента с целевого пк , который находится за NATом. Слушатель Empire использует http-захват , а это поставило меня в тупик. Привык работать с TCP-ревёрсингом в метасплоит , использую NGROK для проброса портов. А вот в Empire не хватает тямы всё корректоно поставить.
Вопрос следующий : кто каими методами осуществляет захват агента ?
Только проброс портов решает, даже реверс не всегда за nat возвращает сессию
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
737
2 747
#4
Познакомился с ngrok
собственно говоря реверс шелл за натом:
Мемберу отписал в ЛС.
2.png
 
Последнее редактирование:
Вверх Снизу