• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Приглашаем на KubanCTF

    Старт соревнований 14 сентября в 10:00 по москве

    Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru

    Кодебай является технологическим партнером мероприятия

Empire powershell и ngrok ! Кто-нибудь использует эту связку?

FlowLight

Green Team
31.07.2017
29
31
BIT
1
Друзья , прошу помощи ! Не получается схватить агента с целевого пк , который находится за NATом. Слушатель Empire использует http-захват , а это поставило меня в тупик. Привык работать с TCP-ревёрсингом в метасплоит , использую NGROK для проброса портов. А вот в Empire не хватает тямы всё корректоно поставить.
Вопрос следующий : кто каими методами осуществляет захват агента ?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Возможно проблема в полезной нагрузке .Вы bind или reverse http использовали? если reverse http , то попробуйте reverse https.
 

arees

Green Team
08.10.2017
37
28
BIT
0
Друзья , прошу помощи ! Не получается схватить агента с целевого пк , который находится за NATом. Слушатель Empire использует http-захват , а это поставило меня в тупик. Привык работать с TCP-ревёрсингом в метасплоит , использую NGROK для проброса портов. А вот в Empire не хватает тямы всё корректоно поставить.
Вопрос следующий : кто каими методами осуществляет захват агента ?

Только проброс портов решает, даже реверс не всегда за nat возвращает сессию
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Познакомился с ngrok
собственно говоря реверс шелл за натом:
Мемберу отписал в ЛС.
2.png
 
Последнее редактирование:
  • Нравится
Реакции: OneDollar
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!