Metasploit revers 0.0.0.0

Discussion in 'Песочница' started by Dobi768, 14 Jan 2023.

  1. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Добрый день, впервые решил потестить даный инструмент. Но вот начались траблы…
    Kali стоит на вертуалке Wmware
    Подключен внешний wi-fi модуль.
    В настройка эксплоита прописан RHOST адрес жертвы
    В LHOST внешний ip на роутере
    Так же на роутере сделан проброс 4444 порта до ЛОКАЛЬНОГО моего адреса на котором делается атака.
    Так вот при выполнение эксплоита
    upload_2023-1-14_21-49-41.png
    Что я делаю не так? почему реверс 0.0.0.0
     

    Attached Files:

  2. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,174
    Likes Received:
    1,157
    Reputations:
    202
    Ничего не понял, если есть внешний модуль wifi то зачем порт форвард с роутера? А так же почему бинд идет на IP который похож на tun/tap VPNа. Было бы неплохо еще увидеть ifconfig и знать тип сети в вмваре - НАТ, МОСТ или
    что там. Потестируйте на локалхосте и паралельно почитайте про сети, как работают итд.
     
  3. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Чего то вы все перемешали в кучу… Может я так объяснил….
    Вообщем так.
    Есть чужая точка доступа к примеру:Murzilka
    Она имеет внешний адрес 10.5.150.30 (как пример)
    Далее маршрутизатор murzilki выдает внутрений ip 192.168.0.105
    Вертуалка не как с локальной машиной не контактирует с ней не настроен не мост не nat не чего , так как к физической машине подключен usb wi-fi модуль и проброшен в вертуальную машину.
    Так вот вертуалка имеет свой wi-fi модуль. С него она и подплючена к murzilke и получает от роутера murzilka локальный адрес:192.168.0.105 соответственно что бы роутер мог передавать трафик с внешнего ip на внутрений ip вертуальной машины, настроен форвард с роутера на 4444 порт с которого вертуалка ждет подключения от жертвы
     
  4. Wired

    Wired New Member

    Joined:
    7 Jan 2023
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    Что в этом плохого?
    Вы не подключились к 10.50.5.150:4444, поэтому обратный обработчик TCP запустился на 0.0.0.0:4444, потому что ему больше некуда было идти.
     
    #4 Wired, 15 Jan 2023
    Last edited: 15 Jan 2023
  5. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    В плане переброс порта не работает или что?
     
  6. Wired

    Wired New Member

    Joined:
    7 Jan 2023
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    Я имел в виду 10.50.5.150:4444, а не 10.50.0.150:4444.
    Трудно сказать. Вам нужно убедиться, что ваши IP и порты корректны. Правильно настройте перенаправление портов на маршрутизаторе и проверьте наличие брандмауэров или правил безопасности.
     
  7. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Сегодня телнетом попробую подключится
     
  8. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Скажите а в кали нет фаервола который мог бы мешать под ключению?
     
  9. Wired

    Wired New Member

    Joined:
    7 Jan 2023
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    Я не думаю, что в кали установлены брандмауэры. Установили ли вы какие-либо сетевые брандмауэры? Проверьте также маршрутизатор, на случай, если проблема связана с брандмауэрами в системе или маршрутизаторе.
     
  10. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,174
    Likes Received:
    1,157
    Reputations:
    202
    теперь понятнее стало. Ну видать провайдер не выделяет вам белый IP и вы находитесь за провайдерским НАТом. Протестируйте ето через расшаривание доступа к роутеру через интернет. Если через бесплатные онлайн прокси сможете зайти в админку роутера, значит белый.
     
  11. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Чего то я совсем из виду упустил что ip серый от провайдера... А есть пути обхода этого? Что бы все таки коннект был возможен?
     
  12. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,174
    Likes Received:
    1,157
    Reputations:
    202
    завести свой ВДСку, на нем поднять ВПН и бросать порты им
     
  13. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Короче решил все проще. поставил hamachi получил внешний адрес и проблема решилась
    Всем спасибо
     
  14. lifescore

    lifescore Elder - Старейшина

    Joined:
    27 Aug 2011
    Messages:
    651
    Likes Received:
    511
    Reputations:
    72
  15. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,174
    Likes Received:
    1,157
    Reputations:
    202
    ты видимо не внимательно читал суть проблемы. Вобще один из выходов это юзать не ревес а бинд шелл.
     
  16. lifescore

    lifescore Elder - Старейшина

    Joined:
    27 Aug 2011
    Messages:
    651
    Likes Received:
    511
    Reputations:
    72
    скорее название топика:)
    потом пролистнул, решил пускай останется.
     
  17. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Поднял VPN на VDS
    Не пойму как порт прокинуть
    Внешний IP VDS 212.113.106.***

    Внутренний IP сервера VPN 10.8.0.1

    IP клиента внутри туннеля 10.8.0.3 порт нужен 4444

    Не пойму как правила правильно прописать..... Если не сложно подскажите ubuntu wireguard VPN



    Побывал так делать не чего не дало
    . ufw disable.

    2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_внешний_IP_адрес_сервера_VDS --dport 4444 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:4444.

    3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 4444 -j ACCEPT.

    4. apt install iptables-persistent.

    5. systemctl enable netfilter-persistent.service.

    6. touch /etc/iptables/rules.v4.

    7. /sbin/iptables-save > /etc/iptables/rules.v4.

    Выполнить команды на стороне домашнего клиента WireGuard:

    1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101.

    2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101.
     
    #17 Dobi768, 22 Jan 2023
    Last edited: 23 Jan 2023
  18. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    echo "1" > /proc/sys/net/ipv4/ip_forward


    iptables -t nat -I PREROUTING -d 212.113.106.*** -p tcp --dport 4444 -j DNAT 10.8.0.3

    Должно все так работать но не работает….
    Я же не чего на роутере не должен прописывать он же в vpn не участвует????
     
  19. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,174
    Likes Received:
    1,157
    Reputations:
    202
    Участвует конечно, но настраивать ничего не нужно.
    Попробуй как тут https://whattheserver.com/openvpn-server-with-port-forwarding/
    Code:
    iptables -t nat -A PREROUTING -d YourVPSIPHere -p tcp --dport 32400 -j DNAT --to-dest 10.8.0.2:32400
    iptables -t filter -A INPUT -p tcp -d 10.8.0.2 --dport 32400 -j ACCEPT
     
  20. Dobi768

    Dobi768 New Member

    Joined:
    8 Jan 2023
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Вообщем получилось пробросить порт через openvpn сервер
    При запуске обработчика на локальном ip 10.8.0.2 4444 Получается подключится Телнотом через внешний ip vpn xxx.xxx.xxx.xxx

    Но при запуске эксплоита proftpd
    Я указываю в PAYLAUD в графе LHOST свой внешний ip vpn сервера на на котором проброшен порт 4444 до локального адреса vpn 10.8.0.2

    Или нужно указать в PAYLAUD сразу частный ip?
     
Loading...
Similar Threads - Metasploit revers
  1. Dobi768
    Replies:
    14
    Views:
    4,362