Как правильно настроить Metasploit на AWS?

Discussion in 'Этичный хакинг или пентестинг' started by Hitman08, 13 Jul 2022.

  1. Hitman08

    Hitman08 New Member

    Joined:
    29 Apr 2022
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Всем привет! Уже недели 3 безуспешно пытаюсь решить проблему использования Metasploit в облаке AWS. Сессия не прилетает хоть тресни. Я прошел этап тестирований в домашней лаборатории в сети NAT. Все хорошо работает, но в реальном мире все сложно. Сначала долго тестировал проникновение на предоставленной уязвимой машине через Bluekeep. Потом психанул и нашел в нете больше десятка уязвимых машин, попробовал все, ничего не вышло. Пробовал Eternalblue - безуспешно. Дело явно не в целях.
    Недавно узнал, что для того чтобы все работа надо использовать продвинутые настройки: ReverseListenerBindAddress и ReverseListenerBindPort. В ReverseListenerBindAddress прописываю внутренний IP, а в LHOST внешний. Не помогло. Уже не знаю куда копать. Подскажите, пожалуйста, у кого есть реальный опыт эксплуатации Metasploit в облаке. Все настройки и результаты на скринах.
     

    Attached Files:

    • 1.png
      1.png
      File size:
      122.4 KB
      Views:
      196
    • 2.png
      2.png
      File size:
      134.2 KB
      Views:
      190
    • 3.png
      3.png
      File size:
      111.5 KB
      Views:
      194
  2. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,170
    Likes Received:
    1,155
    Reputations:
    202
    в настройках сервера есть внешний IP, в самом сервисе амазона EC2, так же можно привязать Elastic IP ну и в настройках фаервола открыть все порты

    Public IPv4 address - ето публичный адрес сервера.
    Private IPv4 addresses - внутренний адрес условный VPN
    на вкладке Security: нужно создать Security groups и в ней указать список портов открытых

    все выше описанное находиться в сервисе "EC2"
     
    #2 b3, 14 Jul 2022
    Last edited: 14 Jul 2022