• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

handler не видит reverse подключений

Фантом

Member
28.01.2022
8
0
Использую Kali Linux обновленный сегодня, metasploit-framework самый новый , для создания бэкдоров использую TheFatRart 1.9.7 > PwnWind 1.5 > bat + Powershell
payload windows/shell_bind_tcp или windows/shell/reverse_tcp. Устройства в одной локальной сети RHOST:192.168.0.106 LHOST:192.168.0.106 LPORT:8080. порт 8080 на линуксе открыт. Такая проблема не только PwnWind, а в принципе везде, ничего не хочет работать с reverse подключением, за то bind работает отлично.
Не могу понять в чем проблема, подскажите пожалуйста, handler просто ничего не видит.

oftop: если кто знает как поглядеть список архитектур на которых можно проапгрейдить shell до meterpreter, буду признателен если подскажите.
 
Решение
запусти на винде wireshark чекни запускается payload или нет, хэндлер поставь cлушать на LHOST=0.0.0.0, скинь пару скриншотов если не поможет
Спасибо что напомнил про wireshark, забыл что-то про него. Проблема оказалась (ну как проблема, в этом случае это уже препятствие с которым нужно как-то бороться) в функции винды "Защита в реальном времени", она не давала отправить запрос на подключение на Кали.
Решил, сразу не отправлять ответ и еще покопаться, обнаружил что http соединение (возможно и прочие) не работает, только TCP, причина этого мне не понятна. Да это не критично, но все же буду рад если подскажешь.
запусти на винде wireshark чекни запускается payload или нет, хэндлер поставь cлушать на LHOST=0.0.0.0, скинь пару скриншотов если не поможет
 
если не знаешь как wireshark'ом пользоваться, то скачай, запусти process monitor, в нём поставь фильтр на процесс своего PAYLOAD'а, который запускаешь. И в process monitor поставь фильтр на взаимодействие с сетью, логично что если подключения идут, значит ты напортачил с хэндлером адреса попутал или ещё чего-нибудь.
 
Пинг до хоста, куда реверс должен подключаться, доходит? Telnet/ncat к порту достучаться может?
 
запусти на винде wireshark чекни запускается payload или нет, хэндлер поставь cлушать на LHOST=0.0.0.0, скинь пару скриншотов если не поможет
Спасибо что напомнил про wireshark, забыл что-то про него. Проблема оказалась (ну как проблема, в этом случае это уже препятствие с которым нужно как-то бороться) в функции винды "Защита в реальном времени", она не давала отправить запрос на подключение на Кали.
Решил, сразу не отправлять ответ и еще покопаться, обнаружил что http соединение (возможно и прочие) не работает, только TCP, причина этого мне не понятна. Да это не критично, но все же буду рад если подскажешь.
 
Решение
Спасибо что напомнил про wireshark, забыл что-то про него. Проблема оказалась (ну как проблема, в этом случае это уже препятствие с которым нужно как-то бороться) в функции винды "Защита в реальном времени", она не давала отправить запрос на подключение на Кали.
Решил, сразу не отправлять ответ и еще покопаться, обнаружил что http соединение (возможно и прочие) не работает, только TCP, причина этого мне не понятна. Да это не критично, но все же буду рад если подскажешь.
Возможно что-то с payload'ом на http, потому что в wireshark я не видел что он пытался связаться с кали.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы