🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай
🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.Запись открыта до 23 мая Подробнее о курсе ...
1) Если надо принять обратное подключение, как с Beef, то да - надо делать проброс порта
[система с биф]:3000 -> [роутер]:3000
на роутере можно открыть внешний любой другой порт с перенапарвлением на 3000
2) проброс портов называется
[doublepost=1512410641,1512410544][/doublepost]при обычном сканирование ничего не надо открывать, если конечно нет специфических правил безопаности на роутере или самой системе в софтовом фаэрволе.
Если речь про скан с автохаком ( то вот тут надо в эксплоит четка указать порт приема коннекта если жертва будет удачно взята )
1) 127.0.01:55553 это для армиажа порт что бы он начал работать, по простому языку он заходит на свое рабочее место и садится за стол, далее начинает работать
2) LHOST 192.168.8.1 <--- тот порт твоей локальной машины где работает армитаж LPORT 10206 <--- любой свободный порт и вот какой сюда укажем, такой же надо пробросить в РОУТЕРЕ если мы ожидаем подключение через интернет, при этом надо понимать - если на Армитаж мы будем ждать обратную связь ( ну к примеру от полезной нагрузки ) то там надо указать IP адрес в Инете.
надо указать IP адрес в Инете это вместо LHOST 192.168.8.1?
armitage. Это получается мне надо указать свой реальный ip, не тор и не впн и не сокс не подойдут?Что конкретно хотим использовать?
armitage. Это получается мне надо указать свой реальный ip, не тор и не впн и не сокс не подойдут?
Не тор, ни впн, не сокс не подойдут! Хочется анонимности - используем VPS на который можем подключиться через ТОР, ВПН и т.д, и на этом VPS поднять метасплоит с армитажем
Армитаж это надстройка над фреймом метасплоит - что конкретно хотим юзать в нем? Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?
Да.Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?
получается это payload generic/shell_bind_tcp, делаю launch и он сразу загружается на атакующую машину. Не нужно ждать реверса?тут проблему можно попробовать решить открыв за ранее листинг локальный на порту, который ты пробросишь в роутере и укажешь в настройках экплоита на атаку,
либо выбираем generic/shell_bind_tcp - так надежнее чем пробрасывать - на системе откроется порт на который можно уже подключаться через ТОР или ВПН, и атаку тоже можно совершить через ТОР или ВПН.
Итого, без реверса можно сработать анонимно.
Обучение наступательной кибербезопасности в игровой форме. Начать игру!