Добрый день, впервые решил потестить даный инструмент. Но вот начались траблы… Kali стоит на вертуалке Wmware Подключен внешний wi-fi модуль. В настройка эксплоита прописан RHOST адрес жертвы В LHOST внешний ip на роутере Так же на роутере сделан проброс 4444 порта до ЛОКАЛЬНОГО моего адреса на котором делается атака. Так вот при выполнение эксплоита Что я делаю не так? почему реверс 0.0.0.0
Ничего не понял, если есть внешний модуль wifi то зачем порт форвард с роутера? А так же почему бинд идет на IP который похож на tun/tap VPNа. Было бы неплохо еще увидеть ifconfig и знать тип сети в вмваре - НАТ, МОСТ или что там. Потестируйте на локалхосте и паралельно почитайте про сети, как работают итд.
Чего то вы все перемешали в кучу… Может я так объяснил…. Вообщем так. Есть чужая точка доступа к примеру:Murzilka Она имеет внешний адрес 10.5.150.30 (как пример) Далее маршрутизатор murzilki выдает внутрений ip 192.168.0.105 Вертуалка не как с локальной машиной не контактирует с ней не настроен не мост не nat не чего , так как к физической машине подключен usb wi-fi модуль и проброшен в вертуальную машину. Так вот вертуалка имеет свой wi-fi модуль. С него она и подплючена к murzilke и получает от роутера murzilka локальный адрес:192.168.0.105 соответственно что бы роутер мог передавать трафик с внешнего ip на внутрений ip вертуальной машины, настроен форвард с роутера на 4444 порт с которого вертуалка ждет подключения от жертвы
Что в этом плохого? Вы не подключились к 10.50.5.150:4444, поэтому обратный обработчик TCP запустился на 0.0.0.0:4444, потому что ему больше некуда было идти.
Я имел в виду 10.50.5.150:4444, а не 10.50.0.150:4444. Трудно сказать. Вам нужно убедиться, что ваши IP и порты корректны. Правильно настройте перенаправление портов на маршрутизаторе и проверьте наличие брандмауэров или правил безопасности.
Я не думаю, что в кали установлены брандмауэры. Установили ли вы какие-либо сетевые брандмауэры? Проверьте также маршрутизатор, на случай, если проблема связана с брандмауэрами в системе или маршрутизаторе.
теперь понятнее стало. Ну видать провайдер не выделяет вам белый IP и вы находитесь за провайдерским НАТом. Протестируйте ето через расшаривание доступа к роутеру через интернет. Если через бесплатные онлайн прокси сможете зайти в админку роутера, значит белый.
Чего то я совсем из виду упустил что ip серый от провайдера... А есть пути обхода этого? Что бы все таки коннект был возможен?
Поднял VPN на VDS Не пойму как порт прокинуть Внешний IP VDS 212.113.106.*** Внутренний IP сервера VPN 10.8.0.1 IP клиента внутри туннеля 10.8.0.3 порт нужен 4444 Не пойму как правила правильно прописать..... Если не сложно подскажите ubuntu wireguard VPN Побывал так делать не чего не дало . ufw disable. 2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_внешний_IP_адрес_сервера_VDS --dport 4444 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:4444. 3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 4444 -j ACCEPT. 4. apt install iptables-persistent. 5. systemctl enable netfilter-persistent.service. 6. touch /etc/iptables/rules.v4. 7. /sbin/iptables-save > /etc/iptables/rules.v4. Выполнить команды на стороне домашнего клиента WireGuard: 1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101. 2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101.
echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -I PREROUTING -d 212.113.106.*** -p tcp --dport 4444 -j DNAT 10.8.0.3 Должно все так работать но не работает…. Я же не чего на роутере не должен прописывать он же в vpn не участвует????
Участвует конечно, но настраивать ничего не нужно. Попробуй как тут https://whattheserver.com/openvpn-server-with-port-forwarding/ Code: iptables -t nat -A PREROUTING -d YourVPSIPHere -p tcp --dport 32400 -j DNAT --to-dest 10.8.0.2:32400 iptables -t filter -A INPUT -p tcp -d 10.8.0.2 --dport 32400 -j ACCEPT
Вообщем получилось пробросить порт через openvpn сервер При запуске обработчика на локальном ip 10.8.0.2 4444 Получается подключится Телнотом через внешний ip vpn xxx.xxx.xxx.xxx Но при запуске эксплоита proftpd Я указываю в PAYLAUD в графе LHOST свой внешний ip vpn сервера на на котором проброшен порт 4444 до локального адреса vpn 10.8.0.2 Или нужно указать в PAYLAUD сразу частный ip?