1) Если надо принять обратное подключение, как с Beef, то да - надо делать проброс порта
[система с биф]:3000 -> [роутер]:3000
на роутере можно открыть внешний любой другой порт с перенапарвлением на 3000
2) проброс портов называется
[doublepost=1512410641,1512410544][/doublepost]при обычном сканирование ничего не надо открывать, если конечно нет специфических правил безопаности на роутере или самой системе в софтовом фаэрволе.
Если речь про скан с автохаком ( то вот тут надо в эксплоит четка указать порт приема коннекта если жертва будет удачно взята )
1) 127.0.01:55553 это для армиажа порт что бы он начал работать, по простому языку он заходит на свое рабочее место и садится за стол, далее начинает работать
2) LHOST 192.168.8.1 <--- тот порт твоей локальной машины где работает армитаж LPORT 10206 <--- любой свободный порт и вот какой сюда укажем, такой же надо пробросить в РОУТЕРЕ если мы ожидаем подключение через интернет, при этом надо понимать - если на Армитаж мы будем ждать обратную связь ( ну к примеру от полезной нагрузки ) то там надо указать IP адрес в Инете.
надо указать IP адрес в Инете это вместо LHOST 192.168.8.1?
armitage. Это получается мне надо указать свой реальный ip, не тор и не впн и не сокс не подойдут?Что конкретно хотим использовать?
armitage. Это получается мне надо указать свой реальный ip, не тор и не впн и не сокс не подойдут?
Не тор, ни впн, не сокс не подойдут! Хочется анонимности - используем VPS на который можем подключиться через ТОР, ВПН и т.д, и на этом VPS поднять метасплоит с армитажем
Армитаж это надстройка над фреймом метасплоит - что конкретно хотим юзать в нем? Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?
Да.Эксплоит на SMB, принять реверс, просканировать диапазон и попробовать автохак?
получается это payload generic/shell_bind_tcp, делаю launch и он сразу загружается на атакующую машину. Не нужно ждать реверса?тут проблему можно попробовать решить открыв за ранее листинг локальный на порту, который ты пробросишь в роутере и укажешь в настройках экплоита на атаку,
либо выбираем generic/shell_bind_tcp - так надежнее чем пробрасывать - на системе откроется порт на который можно уже подключаться через ТОР или ВПН, и атаку тоже можно совершить через ТОР или ВПН.
Итого, без реверса можно сработать анонимно.
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab