Muere en cuanto tiempo o ni siquiera conecta? Recuerda que si tienes ngrok free es inestable en ocasiones y aparte dura un tiempo establecido.
Cuando configures eternablue (Nunca lo he usado) pon 127.0.0.1 y no localhost, pues ami con cierto framework me daba fallas colocandolo asi.
Hola que tal? perdón por tardar en responder. Te comento, en el LHOST del multihandler pongo 127.0.0.1 por el puerto que asigne (ej: 444/80/etc).
En el PAYLOAD asigno el puerto y la url que me asigna ngrok.
Ya que ngrok trabaja en modo puente, entre el servidor remoto y mi maquina kali.
La sesión tarda en caer (tarda un rato), y cuando cae, dice que hay una sesion abierta, y en seguida muere, es decir, no llego a ejecutar ni un solo comando. El viernes me compro un router, ya que mi modem es una porqueria a la hora de hacer un port fowarding y tengo que depende de la empresa para que habiliten los puertos. A ver si así puedo lograr una shell reversa sin tantos problemas. Que opinas?
Ehm, no se si me pierdo algo. O he leido demasiado en diagonal, pero segun lo que he entendido ¿Quieres que se conecten a ti y abres un puerto en una direccion IP a la que solo llega internamente tu host? Si abres un puerto en tu IP interna, localhost o 127.0.0.1 solo puedes llegar internamente. (Igual estoy despistado eh que puede ser como he dicho he leido un poco en diagonal.)
Gracias por contestar y disculpa la tardanza. Te comento porque sí, puede ser que haya sido un poco engorroso en la descripción
Paso a detallarte:
Primero es importante saber que: Mi isp fue quien tuvo que abrir los puertos ellos me pidieron una IP local para habilitar el puero 4444 a esa ip en específico (en mi caso pedí el puerto para 2 ip's los cuales tengo asignados una en mi maquina virtual kali y otra en mi host nativo).
Bueno, vos me decís el tema de la IP. Bien, Ngrok es un puente, por ende en el payload de eternalblue en LHOST va la ip asignada por ngrok (0.tcp.ngrok.io) y en LPORT el puerto de ngrok (te lo asigna de forma automática).
En donde pongo el 127.0.0.1 (que sí, efectivamente es el localhost) es en el payload del multihandler, con el cual al explotarse la vulnerabilidad en el host remoto automáticamente la información se redirige hacia la ip de ngrok, y luego finalmente pasa a mi router, quien la deriva a mi localhost. No pongo mi ip local (192.168.0.167) porque entonces, ese ataque sería mas directo, y para ese tipo de ataques (que no pasan mediante un proxy), tendría que utilizar la ip pública. Sin embargo, a la hora de intentar este ataque, me es imposible. Ya que como te mencioné al principio, mi ISP es una porqueria y todo es un problema con ellos. (No te das una idea de lo que me costó que abrieran un puerto. En una ocasión llamé para hacer este reclamo y me cambiaron el router a modo bride) LOL, si asi funciona esto.
Por eso, esto lo comento aparte, el viernes me compro un router tplink !!.
Bueno, volviendo al tema, la explotación de la vulnerabilidad se ejecuta correctamente. Y me devuelve una shell meterpreter. Pero así como cae, muere en el primer segundo. Tarda además en llegar, no es que llega enseguida (ya se que eso es debido al proxy).
Lo que creo que puede estar pasando, es que la sesión muere por, como dijo un usuario en otro comentario, la conexión por ngrok, en su versión gratuita, es inestable. Probablemente se esten perdiendo paquetes al momento en que recibe la información mi router.
Tal vez por la distancia (aunque si el servidor es bueno y mi conexión no tiene cortes hasta el momento no debería pasar). Pero bueno, es lo que se me ocurre en estos momentos como razón posible. Que opinas?
Pregunta tambien tonta, tienes router o modem, no creo que ha estas alturas no sepas abrir puertos? , o usas negrok xq no puedes abrir, o no tienes los permisos para abrir los puertos ? , si puedes abrirlos hazlo, y no uses ngrok a ver
Que tal como estás?. Perdón por el tiempo que estuve sin contestar. Sí, sé abrir los puertos, pero paso a comentarte el problema.
Tengo,ante todo MODEM, y tuve que lidiar con mi ISP para que me habilitaran el puerto 4444 (yo se que este puerto también muchos lo tienen filtrado justamente porque es el mas usado por los que hacen sus prácticas con metasploit). Pero si fuese este el caso, no me devolvería una shell inversa, simplemente mi conexion sería rechazada por el host remoto. Por ende, el tema del puerto no es.
Tengo las opciones de port forwarding y port triggering para poder realizar la apertura de puertos, sin embargo, no hubo manera!. Cuando hablé con mi isp ellos habilitaron el puerto 4444, sin embargo cuando voy a paginas como canyouseeme o incluso hago un nmap hacia mi ip, no aparece habilitado. Ahora. A LA HORA DE EFECTUAR EL ATAQUE no me lanza ningún error, pero tampoco crea una shell meterpreter. (A esto lo asocio con la falta del router,, por ende el viernes me compro un tplink), además de esperar 48 horas a que me habilitaran e puerto, tuve que bancarme la ineptitud de la gente de redes que trabaja en el ISP que contraté que me puso el router en modo bridge
por qué? No sé.
Volviendo al tema de NGROK, sí, utilizo ngrok por este mismo tema. Pero no es mas que un puente. Mi teoría es que se debe a una pérdida de paquetes. Porque la sesión se ejecuta sin embargo (un usuario dijo en una de sus respuestas que ngrok en su versión gratuita es inestable). Calculo en base a ese comentario, que debe ser por esa razón. Sino no le veo explicación lógica. ¿que pensas?
MOD: No hacer triple post. Usa el botón modificar.