• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Проблема Атакуемый не видит атакующего

L

llein

Проблема такого рода - при тестировании сплоитов в локальной сетке - все ок.
При тестировании сплоитов на внешней машине (вне локалки) - возникают сложности в виде:

msf exploit(office_ms17_11882) > exploit
[*] Exploit running as background job.

[-] Handler failed to bind to 128.72.***.***:4444
[*] Started HTTPS reverse handler on

Звездочки отсебятина)

Я понял, что проблема моя в NATe (сижу через Билайновский роутер). Пробросил порты на машину, в LHOST указываю адрес роутера и один из проброшенных портов - реакция нулевая, метерпретер не появляется, тот же "Handler failed".
Вопрос: как в конфигурации Kali -> NAT(Роутер от Пчелайна) -> Интернет -> Машина жертвы
настроить NAT / переадресовывать порты, чтобы ловить meterpreter при том, что атакуемая машина НЕ в локальной сети.
В примере использую свежую CVE-2017-11882 и metepreter реверс. В локалке все работает на "ура"
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Если нат у провайдера - то (легально) никак, как в него вмешаться - только получив доступ. В данном случае решаем другим путем: арендуем VPS с Linux и на нем все замыкаем. Твой комп -----> [сервер VPS с порт и софтом]<------[тестируемая система]
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!