• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Работа в armitage

erlan1749

Green Team
25.10.2017
122
26
Приветствую!
Вопрос нужно ли открывать порты и указывать паблик ip при скане хостов и подбора эксплоитов или оставить ip и порт(192.168.1.8) который предлагается armitage?
И тоже самое с BeEf нужно открывать порт 3000 в роутере?
Заранее благодарен!
 
1) Если надо принять обратное подключение, как с Beef, то да - надо делать проброс порта
[система с биф]:3000 -> [роутер]:3000
на роутере можно открыть внешний любой другой порт с перенапарвлением на 3000

2) проброс портов называется
[doublepost=1512410641,1512410544][/doublepost]при обычном сканирование ничего не надо открывать, если конечно нет специфических правил безопаности на роутере или самой системе в софтовом фаэрволе.
Если речь про скан с автохаком ( то вот тут надо в эксплоит четка указать порт приема коннекта если жертва будет удачно взята )
 
  • Нравится
Реакции: valerian38 и erlan1749
1) Если надо принять обратное подключение, как с Beef, то да - надо делать проброс порта
[система с биф]:3000 -> [роутер]:3000
на роутере можно открыть внешний любой другой порт с перенапарвлением на 3000

2) проброс портов называется
[doublepost=1512410641,1512410544][/doublepost]при обычном сканирование ничего не надо открывать, если конечно нет специфических правил безопаности на роутере или самой системе в софтовом фаэрволе.
Если речь про скан с автохаком ( то вот тут надо в эксплоит четка указать порт приема коннекта если жертва будет удачно взята )


когда armitage запускается то указывается ip 127.0.01:55553 Может надо как то указать паблик ip и открыть порт 55553 для обратного коннекта? И когда не посредственно сама аттака происходит то указывается LHOST 192.168.8.1 LPORT 10206. Здесь не нужно менять на внеший ip и открыть порт 10206 или другой в роутере?
 
1) 127.0.01:55553 это для армиажа порт что бы он начал работать, по простому языку он заходит на свое рабочее место и садится за стол, далее начинает работать

2) LHOST 192.168.8.1 <--- тот порт твоей локальной машины где работает армитаж LPORT 10206 <--- любой свободный порт и вот какой сюда укажем, такой же надо пробросить в РОУТЕРЕ если мы ожидаем подключение через интернет, при этом надо понимать - если на Армитаж мы будем ждать обратную связь ( ну к примеру от полезной нагрузки ) то там надо указать IP адрес в Инете.
 
1) 127.0.01:55553 это для армиажа порт что бы он начал работать, по простому языку он заходит на свое рабочее место и садится за стол, далее начинает работать

2) LHOST 192.168.8.1 <--- тот порт твоей локальной машины где работает армитаж LPORT 10206 <--- любой свободный порт и вот какой сюда укажем, такой же надо пробросить в РОУТЕРЕ если мы ожидаем подключение через интернет, при этом надо понимать - если на Армитаж мы будем ждать обратную связь ( ну к примеру от полезной нагрузки ) то там надо указать IP адрес в Инете.


надо указать IP адрес в Инете это вместо LHOST 192.168.8.1?
 
armitage. Это получается мне надо указать свой реальный ip, не тор и не впн и не сокс не подойдут?

Не тор, ни впн, не сокс не подойдут! Хочется анонимности - используем VPS на который можем подключиться через ТОР, ВПН и т.д, и на этом VPS поднять метасплоит с армитажем

Армитаж это надстройка над фреймом метасплоит - что конкретно хотим юзать в нем? Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?
 
  • Нравится
Реакции: erlan1749
Не тор, ни впн, не сокс не подойдут! Хочется анонимности - используем VPS на который можем подключиться через ТОР, ВПН и т.д, и на этом VPS поднять метасплоит с армитажем

Армитаж это надстройка над фреймом метасплоит - что конкретно хотим юзать в нем? Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?


Да.Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?
 
Да.Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?


тут проблему можно попробовать решить открыв за ранее листинг локальный на порту, который ты пробросишь в роутере и укажешь в настройках экплоита на атаку,

либо выбираем generic/shell_bind_tcp - так надежнее чем пробрасывать - на системе откроется порт на который можно уже подключаться через ТОР или ВПН, и атаку тоже можно совершить через ТОР или ВПН.

Итого, без реверса можно сработать анонимно.
 
тут проблему можно попробовать решить открыв за ранее листинг локальный на порту, который ты пробросишь в роутере и укажешь в настройках экплоита на атаку,

либо выбираем generic/shell_bind_tcp - так надежнее чем пробрасывать - на системе откроется порт на который можно уже подключаться через ТОР или ВПН, и атаку тоже можно совершить через ТОР или ВПН.

Итого, без реверса можно сработать анонимно.
получается это payload generic/shell_bind_tcp, делаю launch и он сразу загружается на атакующую машину. Не нужно ждать реверса?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD