• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

handler не видит reverse подключений

Фантом

Member
28.01.2022
8
0
BIT
0
Использую Kali Linux обновленный сегодня, metasploit-framework самый новый , для создания бэкдоров использую TheFatRart 1.9.7 > PwnWind 1.5 > bat + Powershell
payload windows/shell_bind_tcp или windows/shell/reverse_tcp. Устройства в одной локальной сети RHOST:192.168.0.106 LHOST:192.168.0.106 LPORT:8080. порт 8080 на линуксе открыт. Такая проблема не только PwnWind, а в принципе везде, ничего не хочет работать с reverse подключением, за то bind работает отлично.
Не могу понять в чем проблема, подскажите пожалуйста, handler просто ничего не видит.

oftop: если кто знает как поглядеть список архитектур на которых можно проапгрейдить shell до meterpreter, буду признателен если подскажите.
 
Решение
запусти на винде wireshark чекни запускается payload или нет, хэндлер поставь cлушать на LHOST=0.0.0.0, скинь пару скриншотов если не поможет
Спасибо что напомнил про wireshark, забыл что-то про него. Проблема оказалась (ну как проблема, в этом случае это уже препятствие с которым нужно как-то бороться) в функции винды "Защита в реальном времени", она не давала отправить запрос на подключение на Кали.
Решил, сразу не отправлять ответ и еще покопаться, обнаружил что http соединение (возможно и прочие) не работает, только TCP, причина этого мне не понятна. Да это не критично, но все же буду рад если подскажешь.

MrHacker1337_228

One Level
02.05.2020
50
0
BIT
142
запусти на винде wireshark чекни запускается payload или нет, хэндлер поставь cлушать на LHOST=0.0.0.0, скинь пару скриншотов если не поможет
 

MrHacker1337_228

One Level
02.05.2020
50
0
BIT
142
если не знаешь как wireshark'ом пользоваться, то скачай, запусти process monitor, в нём поставь фильтр на процесс своего PAYLOAD'а, который запускаешь. И в process monitor поставь фильтр на взаимодействие с сетью, логично что если подключения идут, значит ты напортачил с хэндлером адреса попутал или ещё чего-нибудь.
 

Pernat1y

Red Team
05.04.2018
1 443
135
BIT
0
Пинг до хоста, куда реверс должен подключаться, доходит? Telnet/ncat к порту достучаться может?
 

Фантом

Member
28.01.2022
8
0
BIT
0
запусти на винде wireshark чекни запускается payload или нет, хэндлер поставь cлушать на LHOST=0.0.0.0, скинь пару скриншотов если не поможет
Спасибо что напомнил про wireshark, забыл что-то про него. Проблема оказалась (ну как проблема, в этом случае это уже препятствие с которым нужно как-то бороться) в функции винды "Защита в реальном времени", она не давала отправить запрос на подключение на Кали.
Решил, сразу не отправлять ответ и еще покопаться, обнаружил что http соединение (возможно и прочие) не работает, только TCP, причина этого мне не понятна. Да это не критично, но все же буду рад если подскажешь.
 
Решение

Фантом

Member
28.01.2022
8
0
BIT
0
Спасибо что напомнил про wireshark, забыл что-то про него. Проблема оказалась (ну как проблема, в этом случае это уже препятствие с которым нужно как-то бороться) в функции винды "Защита в реальном времени", она не давала отправить запрос на подключение на Кали.
Решил, сразу не отправлять ответ и еще покопаться, обнаружил что http соединение (возможно и прочие) не работает, только TCP, причина этого мне не понятна. Да это не критично, но все же буду рад если подскажешь.
Возможно что-то с payload'ом на http, потому что в wireshark я не видел что он пытался связаться с кали.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!