Проблема Как правильно настроить Metasploit на AWS?

Hitman47

Member
03.05.2022
12
0
BIT
0
Всем привет! Уже недели 3 безуспешно пытаюсь решить проблему использования Metasploit в облаке AWS. Сессия не прилетает хоть тресни. Я прошел этап тестирований в домашней лаборатории в сети NAT. Все хорошо работает, но в реальном мире все сложно. Сначала долго тестировал проникновение на предоставленной уязвимой машине через Bluekeep. Потом психанул и нашел в нете больше десятка уязвимых машин, попробовал все, ничего не вышло. Пробовал Eternalblue - безуспешно. Дело явно не в целях.
Недавно узнал, что для того чтобы все работа надо использовать продвинутые настройки: ReverseListenerBindAddress и ReverseListenerBindPort. В ReverseListenerBindAddress прописываю внутренний IP, а в LHOST внешний. Не помогло. Уже не знаю куда копать. Подскажите, пожалуйста, у кого есть реальный опыт эксплуатации Metasploit в облаке. Все настройки и результаты на скринах.
 

Вложения

  • 1.png
    1.png
    39 КБ · Просмотры: 208
  • 2.png
    2.png
    34,1 КБ · Просмотры: 131
  • 3.png
    3.png
    12,9 КБ · Просмотры: 134
  • Нравится
Реакции: szybnev и GoBL1n
Это не обязательно.
Посмотреть вложение 61263
Это приватный IP адрес.

Скорее всего в них. Плюс не забываем про АВ, файрволл и т.д.
172.31.81.143 - это мой внутренний IP на котором открывается слушатель. В чем тут может быть проблема? Что такое AB? Фаервол Bluekeep пробивает, тестировал у себя в лаборатории, при включенном фаерволе на жертве эксплуатация проходит успешно.
 
172.31.81.143 - это мой внутренний IP
И откуда хост в интернете с условной Индии должен знать твой внутренний IP адрес ??
АВ это антивирус.
Изучай мат. часть, начни с базовых принципов работы сети, а потом уже к эксплоитам придешь. Удачи.
 
  • Нравится
Реакции: szybnev и GoBL1n
И откуда хост в интернете с условной Индии должен знать твой внутренний IP адрес ??
АВ это антивирус.
Изучай мат. часть, начни с базовых принципов работы сети, а потом уже к эксплоитам придешь. Удачи.
Все же есть на скрине. Для того чтобы сессия прилетала на внутренний IP используется команда ReverseListenerBindAddress, в нее прописывается внутренний IP, а в LHOST прописывается внешний IP. Таким образом сессия прилетает на внешний IP и передается на внутренний. Это как NAT и проброс порта на роутере. Мной было протестировано за 3 недели несколько десятков целей, ни одна не поддалась.
 
Все же есть на скрине. Для того чтобы сессия прилетала на внутренний IP используется команда ReverseListenerBindAddress, в нее прописывается внутренний IP, а в LHOST прописывается внешний IP. Таким образом сессия прилетает на внешний IP и передается на внутренний. Это как NAT и проброс порта на роутере. Мной было протестировано за 3 недели несколько десятков целей, ни одна не поддалась.
Удачи тебе! Терпение и труд всё перетрут.
 
  • Нравится
Реакции: GoBL1n
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!