• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

Metasploit: подключение жертвы по IP.

07.02.2018
5
1
#1
Здравствуйте. Как можно совершить meterpreter/reverse_tcp атаку с использованием внешнего ip адреса, т.е. через интернет? При указании такового в качестве параметра LHOST, значение сбрасывается до 0.0.0.0, как будто намекая, что атака осуществима только в пределе локальной сети. Настроил в веб-морде виртуальный сервер, пробросил порты, даже запилил DDNS адрес. Либо я что-то не так делаю, либо это бесполезно. Объясните, пожалуйста, что нужно сделать, чтобы решить проблему, какова последовательность действий должна быть?
 

HtOnion

Grey Team
06.11.2017
582
936
#2
Здравствуйте. Как можно совершить meterpreter/reverse_tcp атаку с использованием внешнего ip адреса, т.е. через интернет? При указании такового в качестве параметра LHOST, значение сбрасывается до 0.0.0.0, как будто намекая, что атака осуществима только в пределе локальной сети. Настроил в веб-морде виртуальный сервер, пробросил порты, даже запилил DDNS адрес. Либо я что-то не так делаю, либо это бесполезно. Объясните, пожалуйста, что нужно сделать, чтобы решить проблему, какова последовательность действий должна быть?
при создании пайлоада указываете внешний ip, и в роутере пробрасываете порты на с внешнего на внутренний, и потом при подкючении пишешь в внутренний
 
Вверх Снизу