• XSS.stack #1 – первый литературный журнал от юзеров форума

Metasploit работа с local exploits

Balora19

19
Premium
Регистрация
21.02.2022
Сообщения
43
Реакции
49
Сорри, если было.
Пытаюсь затестить эксп, на свой впс с виндой поставил валидную софтину которую хочу пентестить, после установки веб панель доступа по https://localhost:port. На другой впске с другим айпи стоит лина с метой, как сделать так чтобы мета видела софтину на винде. Я понимаю, что причина в том,что мета и софтина не в одной сети(на разных айпи), но как сделать чтобы мета софтину видела? Заранее благодарю
 
Local это имхо когда ты доступ получил и полученная сессия в background'е и ты ищещь local exploit'ы для того чтобы привилегии повысить, а полный вопрос я не понял твой из за странных терминов в твоем вопросе, можешь кратко суть разъяснить плз.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Ставлю впн на дедик с таргетом, дальше какие действия? Подключиться с лины к нему?
Думаю да, нужно залететь в одну сеть с таргетом
 
Пожалуйста, обратите внимание, что пользователь заблокирован
какой впн нужен для этого? не из комерческих, на сколько знаю опенвпн такое не позволяет
Как раз думаю OpenVPN подойдет, его в CTF юзают
 
почему сразу сессия в бэке?) допустим набрутил рдп но там юзерка обычная, нужно Lpe сделать, у тебя же нет сессии в бэке)

По поводу меня, все просто создаю песочницу, чтобы оттестить эксп на определнном софте, поставил этот софт на свою машину, после установку веб панелька доступна локально как https://localhost:port , настоящие таргеты этой софтины доступны удаленно по айпи ( тут кстати тоже хз как сделать чтобы веб панелька моей софтина тоже была доступна удаленно,было бы проще подключиться)
ну и есть эксп в мете на этот софт, хочу его запустить, но так как мета и софт стоит на разных дедиках, то не могу)
Про первое я имел ввиду когда доступ получен ты его в бэкграунд переводишь и ищещь эксплойты для локального повышения.
Про второе если я правильно понял ты хочешь прокинуть localhost-панель в глоабальную сеть.
Если нужно вывести хост httpв глобальную сеть, то ngrok поможет прокинуть хост в глобалку до того момента пока ты не выйдешь из него.
./ngrok http 1337
 
это понятно, суть в том, что я делаю тест на своей машине, и таргет здесь доступен только локально, а не удаленно как при rce.
Я все еще не понимаю. Я так понял у тебя на таргетной машине meterpreter сессия и тебе на удаленной машине (на таргете) запустить другой эксплоит.
 
при работе с рдп нужно закидывать на машину либо сам лпе (есть разные варики) и запускать в надежде, либо агент закидывать, получать через него юзерский шелл и дальше запускать лпе из меты. главное чтоб на машине ав не жрал твои лпе/агенты...
 
но так как мета и софт стоит на разных дедиках, то не могу
лучше всего будет, если ты прочтешь документацию и научишься поднимать панель на внешнем интерфейсе, а не только на localhost.
Но если ты это сделаешь, то есть вероятность, что боты-чекеры, которые бродят по сети в поисках уязвимых машин проэксплуатируют эту уязвимость(может даже раньше тебя;)), поэтому желательно взять третий впс, поднять на нем любой впн, к примеру, достаточно просто это сделать при помощи данного hxxps://hub.docker.com/r/weejewel/wg-easy докер-образа для настройки вайргуарда. Далее с атакующей и атакуемой машины подключиться к настроенному серверу. После этих действий две твоих машины окажутся в одной локально сети. Проверишь, какие айпи-адреса были им выданы через консоль или параметры сети, а можно это сделать прямо в админской панели впн-сервера:
vpn.png

и уже на выданном айпи-адресе для атакуемой машины поднимешь панель от софта, который тебе нужно протестировать и, соответсвенно, в мсф на атакующей машине в качестве цели для атаки нужно будет указывать тот айпи, который выдал впн-сервер твоей машине, на которой ты ранее поднял софт и панель. Это все с условием, что ты потратишь время на чтение документации и научишься поднимать панель на интерфейсах, которые отличаюся от localhost

В данный момент можешь попробовать сделать проброс портов посредством ssh:
ssh -L <локальный порт на атакующей машине>:<адрес атакуемой машины>:<локальный порт атакуемой машины, на которой поднимается панель> <имя пользователя для доступа по ssh на атакуемой машине>@<адрес атакуемой машины>

к примеру, ты поднял панель на localhost:1337, тогда:
ssh -L 555:205.20.20.205:1337 hostbost@205.20.20.205

555 - порт на атакующей машине(может быть любым не занятым)
205.20.20.205 - адрес машины, на которой локально поднята панель и которую ты атакуешь
1337 - порт, на котором поднята панель

в таком случае, если на атакующей машине ты сделаешь запрос на localhost:555, он будет уходить на атакуемую машину по адресу 205.20.20.205 на порт 1337. Следи еще за тем, чтобы фаерволл не блокировал подключение
 
Последнее редактирование:
Сорри, если было.
Пытаюсь затестить эксп, на свой впс с виндой поставил валидную софтину которую хочу пентестить, после установки веб панель доступа по https://localhost:port. На другой впске с другим айпи стоит лина с метой, как сделать так чтобы мета видела софтину на винде. Я понимаю, что причина в том,что мета и софтина не в одной сети(на разных айпи), но как сделать чтобы мета софтину видела? Заранее благодарю

Почему бы не запустить лабу на своем хосте через гипервизор?
 
для меня это дремучий лес
server_name wan_ip + пара мелких настроек))
попробуй в отрыве от настройки панели по этой статье hxxps://linuxhint.com/serve-index-html-with-nginx/ статичную страничку выдать. Потом уже панель пытаться настроить. К тому же, всегда можно задать еще один вопрос;)
Что за софт-то?
 
Поставь впн сервер через OPENVPN либо на таргете либо на своей тачке. Сделай конфиг и присоедени либоо тачку к таргету либо наоборот.
https://openvpn.net/community-downloads/ - качаешь Openvpn
https://www.kalilinux.in/2019/12/own-vpn-server-on-kali-linux-openvpn-in-kali.html - opnenVpn server на кали
 
через Ngrok это делай. Если что пиши в личку.
Народец у нас скупой на подробности, оно и правильно порой.
Поставь впн сервер через OPENVPN либо на таргете либо на своей тачке. Сделай конфиг и присоедени либоо тачку к таргету либо наоборот.
https://openvpn.net/community-downloads/ - качаешь Openvpn
https://www.kalilinux.in/2019/12/own-vpn-server-on-kali-linux-openvpn-in-kali.html - opnenVpn server на кали
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх