Если вы проводите тестирование на проникновение и работаете в сети, где раздается NAT, например из дома через маршрутизатор беспроводной сети, то вам необходимо настроить проброс портов на своем маршрутизаторе, чтобы полезная нагрузка могла подключиться к машине с Metasploit.
Лучшим вариантом было подключиться к Интернету напрямую с белым IP адресом, но это слишком затратно. Настройка переадресации портов не так уж и сложна, но проверить её работоспособность может быть немного сложнее. Жалко только что данный подход нельзя использовать при работе через 3G модем, потому как ему изначально присваивается серый IP адрес и конечно же доступа к маршрутизатору провайдера для настройки проброса портов у вас нет.
В нашем случае виртуальная машина с установленным Metasploit Pro имеет IP-адрес 192.168.1.169. Выберем порт 4444 в качестве рабочего порта для нашей полезной нагрузки, чтобы избежать путаницы. Я буду показывать пример на маршрутизаторе Asus, ваш маршрутизатор конечно же может иметь другую Web-морду.
Мой маршрутизатор не поддерживает диапазон для проброса трафика на локальный порт, в противном случае я мог бы указать диапазон 1024-65535 и для внешнего диапазона портов и внутренних локальных портов. Это дало бы полезной нагрузке большее количество портов для возможности обратного подключения, что увеличивает возможное количество сплоитов, которые одновременно вы могли бы запустить на удаленной машине. Не стесняйтесь экспериментировать с этим, если ваш маршрутизатор поддерживает это - это сделает ваш тест на проникновение быстрее и даст вам больше шансов на успех, но мы сработаем через один единственный порт, который я уже назначил.
Теперь давайте проверим, как работает наш проброс портов на маршрутизаторе, который мы настроили. Для этого во вкладке Модули найдем модуль "Generic Payload Handler":
Запускаем этот модуль. Теперь нам нужно узнать наш публичный адрес IP. Это можно либо посмотреть в настройках маршрутизатора, или перейдите на internet.yandex.ru
Вводим этот адрес в поле Listener Host, оставляем список портов слушателя по умолчанию 4444-4444. Вы должны использовать диапазон, а не значение, в противном случае модуль не будет работать. Запускаем модуль. Теперь у нас есть активный слушатель, работающий на Metasploit машине, и порт 4444, который проброшен на эту же машину.
Теперь проверим, работает проброс портов или нет. На сайте www.canyouseeme.org введем порт 4444 в поле и нажмем Can You See Me кнопку. Если все сделали правильно, то вы увидите сообщение что-то вроде этого:
Если вы получаете сообщение, что порт не доступен, это может быть потому, что порты могут быть заблокированы провайдером в некоторых случаях.
Перед тем, как начать с тест на проникновение, вы должны остановить Generic Payload Handler задачу. Теперь при выборе сплоита вы должны указывать Listener Port 4444.
Лучшим вариантом было подключиться к Интернету напрямую с белым IP адресом, но это слишком затратно. Настройка переадресации портов не так уж и сложна, но проверить её работоспособность может быть немного сложнее. Жалко только что данный подход нельзя использовать при работе через 3G модем, потому как ему изначально присваивается серый IP адрес и конечно же доступа к маршрутизатору провайдера для настройки проброса портов у вас нет.
В нашем случае виртуальная машина с установленным Metasploit Pro имеет IP-адрес 192.168.1.169. Выберем порт 4444 в качестве рабочего порта для нашей полезной нагрузки, чтобы избежать путаницы. Я буду показывать пример на маршрутизаторе Asus, ваш маршрутизатор конечно же может иметь другую Web-морду.
Мой маршрутизатор не поддерживает диапазон для проброса трафика на локальный порт, в противном случае я мог бы указать диапазон 1024-65535 и для внешнего диапазона портов и внутренних локальных портов. Это дало бы полезной нагрузке большее количество портов для возможности обратного подключения, что увеличивает возможное количество сплоитов, которые одновременно вы могли бы запустить на удаленной машине. Не стесняйтесь экспериментировать с этим, если ваш маршрутизатор поддерживает это - это сделает ваш тест на проникновение быстрее и даст вам больше шансов на успех, но мы сработаем через один единственный порт, который я уже назначил.
Теперь давайте проверим, как работает наш проброс портов на маршрутизаторе, который мы настроили. Для этого во вкладке Модули найдем модуль "Generic Payload Handler":
Запускаем этот модуль. Теперь нам нужно узнать наш публичный адрес IP. Это можно либо посмотреть в настройках маршрутизатора, или перейдите на internet.yandex.ru
Вводим этот адрес в поле Listener Host, оставляем список портов слушателя по умолчанию 4444-4444. Вы должны использовать диапазон, а не значение, в противном случае модуль не будет работать. Запускаем модуль. Теперь у нас есть активный слушатель, работающий на Metasploit машине, и порт 4444, который проброшен на эту же машину.
Теперь проверим, работает проброс портов или нет. На сайте www.canyouseeme.org введем порт 4444 в поле и нажмем Can You See Me кнопку. Если все сделали правильно, то вы увидите сообщение что-то вроде этого:
Если вы получаете сообщение, что порт не доступен, это может быть потому, что порты могут быть заблокированы провайдером в некоторых случаях.
Перед тем, как начать с тест на проникновение, вы должны остановить Generic Payload Handler задачу. Теперь при выборе сплоита вы должны указывать Listener Port 4444.