• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Empire powershell и ngrok ! Кто-нибудь использует эту связку?

FlowLight

Green Team
31.07.2017
29
31
Друзья , прошу помощи ! Не получается схватить агента с целевого пк , который находится за NATом. Слушатель Empire использует http-захват , а это поставило меня в тупик. Привык работать с TCP-ревёрсингом в метасплоит , использую NGROK для проброса портов. А вот в Empire не хватает тямы всё корректоно поставить.
Вопрос следующий : кто каими методами осуществляет захват агента ?
 
Возможно проблема в полезной нагрузке .Вы bind или reverse http использовали? если reverse http , то попробуйте reverse https.
 
Друзья , прошу помощи ! Не получается схватить агента с целевого пк , который находится за NATом. Слушатель Empire использует http-захват , а это поставило меня в тупик. Привык работать с TCP-ревёрсингом в метасплоит , использую NGROK для проброса портов. А вот в Empire не хватает тямы всё корректоно поставить.
Вопрос следующий : кто каими методами осуществляет захват агента ?

Только проброс портов решает, даже реверс не всегда за nat возвращает сессию
 
Познакомился с ngrok
собственно говоря реверс шелл за натом:
Мемберу отписал в ЛС.
2.png
 
Последнее редактирование:
  • Нравится
Реакции: OneDollar
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab