Metasploit con TOR

Iniciado por jmpsd, 30 Junio 2014, 02:08 AM

0 Miembros y 1 Visitante están viendo este tema.

jmpsd

Hola. Tengo las siguientes dudas.

Tengo configurado un TOR (en Kali) para conexiones TCP (ControlTCP). No por Sockets. Mi primera duda es que diferencia hay entre ambos.

Y por otro lado... al usar metasploit y/o nessus esta saliendo por TOR?


Aguardo ayuda.

Gracias.

Mister12

Cuando usas tor el unico trafico que pasa por tor, es el del navegaor que trae incorporado tor. Saludos
From some where at the other side of the universe

engel lex

No necesariamente, todo lo que pasa por el proxy, aunque no estoy seguro si esa forma de usarlo cifra todas las conexiones tcp de la maquina (aunque creo haber leidp que si)
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Slava_TZD

#3
Cita de: jmpsd en 30 Junio 2014, 02:08 AM
Y por otro lado... al usar metasploit y/o nessus esta saliendo por TOR?

Aguardo ayuda.

Gracias.

Si no los configuras para que lo hagan, no.

Puedes hacerlo con Socat, mira el ejemplo:

$ socat TCP4-LISTEN:4242,fork SOCKS4A:localhost:elhacker.net:80,socksport=9050

$ telnet 127.0.0.1 4242
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
GET /index.htm HTTP/1.1

HTTP/1.1 400 Bad Request
Date: Wed, 02 Jul 2014 23:40:22 GMT
Server: Apache
Content-Length: 293
Connection: close
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
<hr>
<address>Apache Server at foro.elhacker.net Port 80</address>
</body></html>
Connection closed by foreign host.



The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.

Gh057

4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...

falc0n

También puedes usar proxychains, que es una herramienta preinstalada en Kali Linux .
En el archivo de configuración alojado en /etc/proxychains.conf, editas la sección de lista de proxys...

[ProxyList]
127.0.0.1 9050


donde esta a la escucha el servicio de tor.

Una vez configurado proxychains para tor, simplemente ejecutas

proxychains comando argumentos

y ese comando estará torizado, es decir, todas las conexiones se realizarán a través del proxy...

para metasploit sería

proxychains msfconsole

lejiro

Falc0n y Gh057 tienen razón, pero los métodos propuestos pueden dejar fugas y MSF pasaría solo el ataque por el  proxy para una conexión reversa tcp necesitas una conexión directa puedes usar renvio de puertos pero en tor no tienes dominio para abrir puertos en sus proxys y enviarlos a tu máquina eso lo ves más en VPN

En todo casa un proyecto que me parece interesante para evitar fugas en protocolos sobre tor es tortilla

gastonrap

yo no puedo instalar TOR  en kali linux.. me da un error " tor se cerro inesperadamente " .. alguien sabe como solucionarlo ?

faddlenope

Yo uso ProxyChains incorporado en Kali. Y me funciona bien, claro que en mi caso no TORifico, simplemente paso por un Proxy propio para filtrar ciertos paquetes. Quizá te seria más práctico usar Socat para TORificarlo.

Hay más información aquí.

http://securityblog.gr/1246/anonymity-first-tor-metasploit/