 |

13.07.2022, 14:42
|
|
Новичок
Регистрация: 11.11.2008
Сообщений: 1
С нами:
9208677
Репутация:
0
|
|
Всем привет! Уже недели 3 безуспешно пытаюсь решить проблему использования Metasploit в облаке AWS. Сессия не прилетает хоть тресни. Я прошел этап тестирований в домашней лаборатории в сети NAT. Все хорошо работает, но в реальном мире все сложно. Сначала долго тестировал проникновение на предоставленной уязвимой машине через Bluekeep. Потом психанул и нашел в нете больше десятка уязвимых машин, попробовал все, ничего не вышло. Пробовал Eternalblue - безуспешно. Дело явно не в целях.
Недавно узнал, что для того чтобы все работа надо использовать продвинутые настройки: ReverseListenerBindAddress и ReverseListenerBindPort. В ReverseListenerBindAddress прописываю внутренний IP, а в LHOST внешний. Не помогло. Уже не знаю куда копать. Подскажите, пожалуйста, у кого есть реальный опыт эксплуатации Metasploit в облаке. Все настройки и результаты на скринах.
|
|
|

13.07.2022, 15:00
|
|
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами:
2086530
Репутация:
0
|
|
Hitman47 сказал(а):
ReverseListenerBindAddress и ReverseListenerBindPort
Это не обязательно.
Это приватный IP адрес.
Hitman47 сказал(а):
Дело явно не в целях.
Скорее всего в них. Плюс не забываем про АВ, файрволл и т.д.
|
|
|

13.07.2022, 15:11
|
|
Новичок
Регистрация: 11.11.2008
Сообщений: 1
С нами:
9208677
Репутация:
0
|
|
Exited3n сказал(а):
Это не обязательно.
Это приватный IP адрес.
Скорее всего в них. Плюс не забываем про АВ, файрволл и т.д.
172.31.81.143 - это мой внутренний IP на котором открывается слушатель. В чем тут может быть проблема? Что такое AB? Фаервол Bluekeep пробивает, тестировал у себя в лаборатории, при включенном фаерволе на жертве эксплуатация проходит успешно.
|
|
|

13.07.2022, 15:19
|
|
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами:
2086530
Репутация:
0
|
|
Hitman47 сказал(а):
172.31.81.143 - это мой внутренний IP
И откуда хост в интернете с условной Индии должен знать твой внутренний IP адрес ??
АВ это антивирус.
Изучай мат. часть, начни с базовых принципов работы сети, а потом уже к эксплоитам придешь. Удачи.
|
|
|

13.07.2022, 15:33
|
|
Новичок
Регистрация: 11.11.2008
Сообщений: 1
С нами:
9208677
Репутация:
0
|
|
Exited3n сказал(а):
И откуда хост в интернете с условной Индии должен знать твой внутренний IP адрес ??
АВ это антивирус.
Изучай мат. часть, начни с базовых принципов работы сети, а потом уже к эксплоитам придешь. Удачи.
Все же есть на скрине. Для того чтобы сессия прилетала на внутренний IP используется команда ReverseListenerBindAddress, в нее прописывается внутренний IP, а в LHOST прописывается внешний IP. Таким образом сессия прилетает на внешний IP и передается на внутренний. Это как NAT и проброс порта на роутере. Мной было протестировано за 3 недели несколько десятков целей, ни одна не поддалась.
|
|
|

13.07.2022, 15:38
|
|
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами:
2086530
Репутация:
0
|
|
Hitman47 сказал(а):
Все же есть на скрине. Для того чтобы сессия прилетала на внутренний IP используется команда ReverseListenerBindAddress, в нее прописывается внутренний IP, а в LHOST прописывается внешний IP. Таким образом сессия прилетает на внешний IP и передается на внутренний. Это как NAT и проброс порта на роутере. Мной было протестировано за 3 недели несколько десятков целей, ни одна не поддалась.
Удачи тебе! Терпение и труд всё перетрут.
|
|
|

13.07.2022, 15:49
|
|
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами:
2086530
Репутация:
0
|
|
Попробуй payload другой -
Код:
set PAYLOAD windows/meterpreter/reverse_https
И без реверсов.
|
|
|

13.07.2022, 16:05
|
|
Новичок
Регистрация: 11.11.2008
Сообщений: 1
С нами:
9208677
Репутация:
0
|
|
Exited3n сказал(а):
Попробуй payload другой -
Код:
set PAYLOAD windows/meterpreter/reverse_https
И без реверсов.
payloudы пробовал разные, правда не помогло, правда не https поэтому попробую.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|