Kali, vmware, NAT and Metasploit

ligh

Newbie
03.06.2022
1
0
Добрый день.
Столкнулся с проблемой создания tcp тоннеля в metasploit.
Имеется Компания Б, с подсетью 192.168.0.0/24 и подсетью VPN 172.1.1.0/24. VPN построен на Checkpoint.
С моей стороны на компе Win 10 и установленным VPN соединением с компанией Б по VPN выдан ip 172.1.1.5 и видная вся подсеть192.168.0.0/24, на Vmware workstation запущена kali через NAT. Вся подсеть 192.168.0.0/24 так же доступна и пингуеться и работает nmap.
Проблема в том что при использовании payload metasploit не может создать обратный тоннель с подсетью 192.168.0.0/24 и машиной kali. Как это решить? Как понимаю надо играться с настройками проксирования трафика.
Краткая схема ниже.
1655801974775.png
 
Vmware workstation запущена kali через NAT
Поставить не NAT, а реплику физического адаптера. Bridged mode короче говоря.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab