• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Работа в armitage

erlan1749

Green Team
25.10.2017
121
26
BIT
0
Приветствую!
Вопрос нужно ли открывать порты и указывать паблик ip при скане хостов и подбора эксплоитов или оставить ip и порт(192.168.1.8) который предлагается armitage?
И тоже самое с BeEf нужно открывать порт 3000 в роутере?
Заранее благодарен!
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
1) Если надо принять обратное подключение, как с Beef, то да - надо делать проброс порта
[система с биф]:3000 -> [роутер]:3000
на роутере можно открыть внешний любой другой порт с перенапарвлением на 3000

2) проброс портов называется
[doublepost=1512410641,1512410544][/doublepost]при обычном сканирование ничего не надо открывать, если конечно нет специфических правил безопаности на роутере или самой системе в софтовом фаэрволе.
Если речь про скан с автохаком ( то вот тут надо в эксплоит четка указать порт приема коннекта если жертва будет удачно взята )
 
  • Нравится
Реакции: valerian38 и erlan1749

erlan1749

Green Team
25.10.2017
121
26
BIT
0
1) Если надо принять обратное подключение, как с Beef, то да - надо делать проброс порта
[система с биф]:3000 -> [роутер]:3000
на роутере можно открыть внешний любой другой порт с перенапарвлением на 3000

2) проброс портов называется
[doublepost=1512410641,1512410544][/doublepost]при обычном сканирование ничего не надо открывать, если конечно нет специфических правил безопаности на роутере или самой системе в софтовом фаэрволе.
Если речь про скан с автохаком ( то вот тут надо в эксплоит четка указать порт приема коннекта если жертва будет удачно взята )


когда armitage запускается то указывается ip 127.0.01:55553 Может надо как то указать паблик ip и открыть порт 55553 для обратного коннекта? И когда не посредственно сама аттака происходит то указывается LHOST 192.168.8.1 LPORT 10206. Здесь не нужно менять на внеший ip и открыть порт 10206 или другой в роутере?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
1) 127.0.01:55553 это для армиажа порт что бы он начал работать, по простому языку он заходит на свое рабочее место и садится за стол, далее начинает работать

2) LHOST 192.168.8.1 <--- тот порт твоей локальной машины где работает армитаж LPORT 10206 <--- любой свободный порт и вот какой сюда укажем, такой же надо пробросить в РОУТЕРЕ если мы ожидаем подключение через интернет, при этом надо понимать - если на Армитаж мы будем ждать обратную связь ( ну к примеру от полезной нагрузки ) то там надо указать IP адрес в Инете.
 

erlan1749

Green Team
25.10.2017
121
26
BIT
0
1) 127.0.01:55553 это для армиажа порт что бы он начал работать, по простому языку он заходит на свое рабочее место и садится за стол, далее начинает работать

2) LHOST 192.168.8.1 <--- тот порт твоей локальной машины где работает армитаж LPORT 10206 <--- любой свободный порт и вот какой сюда укажем, такой же надо пробросить в РОУТЕРЕ если мы ожидаем подключение через интернет, при этом надо понимать - если на Армитаж мы будем ждать обратную связь ( ну к примеру от полезной нагрузки ) то там надо указать IP адрес в Инете.


надо указать IP адрес в Инете это вместо LHOST 192.168.8.1?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
armitage. Это получается мне надо указать свой реальный ip, не тор и не впн и не сокс не подойдут?

Не тор, ни впн, не сокс не подойдут! Хочется анонимности - используем VPS на который можем подключиться через ТОР, ВПН и т.д, и на этом VPS поднять метасплоит с армитажем

Армитаж это надстройка над фреймом метасплоит - что конкретно хотим юзать в нем? Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?
 
  • Нравится
Реакции: erlan1749

erlan1749

Green Team
25.10.2017
121
26
BIT
0
Не тор, ни впн, не сокс не подойдут! Хочется анонимности - используем VPS на который можем подключиться через ТОР, ВПН и т.д, и на этом VPS поднять метасплоит с армитажем

Армитаж это надстройка над фреймом метасплоит - что конкретно хотим юзать в нем? Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?


Да.Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Да.Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?


тут проблему можно попробовать решить открыв за ранее листинг локальный на порту, который ты пробросишь в роутере и укажешь в настройках экплоита на атаку,

либо выбираем generic/shell_bind_tcp - так надежнее чем пробрасывать - на системе откроется порт на который можно уже подключаться через ТОР или ВПН, и атаку тоже можно совершить через ТОР или ВПН.

Итого, без реверса можно сработать анонимно.
 

erlan1749

Green Team
25.10.2017
121
26
BIT
0
тут проблему можно попробовать решить открыв за ранее листинг локальный на порту, который ты пробросишь в роутере и укажешь в настройках экплоита на атаку,

либо выбираем generic/shell_bind_tcp - так надежнее чем пробрасывать - на системе откроется порт на который можно уже подключаться через ТОР или ВПН, и атаку тоже можно совершить через ТОР или ВПН.

Итого, без реверса можно сработать анонимно.
получается это payload generic/shell_bind_tcp, делаю launch и он сразу загружается на атакующую машину. Не нужно ждать реверса?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!