Как правильно настроить Metasploit на AWS?

Discussion in 'Этичный хакинг или пентестинг' started by Hitman08, 13 Jul 2022.

  1. Hitman08

    Hitman08 New Member

    Joined:
    29 Apr 2022
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Всем привет! Уже недели 3 безуспешно пытаюсь решить проблему использования Metasploit в облаке AWS. Сессия не прилетает хоть тресни. Я прошел этап тестирований в домашней лаборатории в сети NAT. Все хорошо работает, но в реальном мире все сложно. Сначала долго тестировал проникновение на предоставленной уязвимой машине через Bluekeep. Потом психанул и нашел в нете больше десятка уязвимых машин, попробовал все, ничего не вышло. Пробовал Eternalblue - безуспешно. Дело явно не в целях.
    Недавно узнал, что для того чтобы все работа надо использовать продвинутые настройки: ReverseListenerBindAddress и ReverseListenerBindPort. В ReverseListenerBindAddress прописываю внутренний IP, а в LHOST внешний. Не помогло. Уже не знаю куда копать. Подскажите, пожалуйста, у кого есть реальный опыт эксплуатации Metasploit в облаке. Все настройки и результаты на скринах.
     

    Attached Files:

    • 1.png
      1.png
      File size:
      122.4 KB
      Views:
      189
    • 2.png
      2.png
      File size:
      134.2 KB
      Views:
      182
    • 3.png
      3.png
      File size:
      111.5 KB
      Views:
      183
    1. b3

      b3 Banned

      Joined:
      5 Dec 2004
      Messages:
      2,174
      Likes Received:
      1,157
      Reputations:
      202
      в настройках сервера есть внешний IP, в самом сервисе амазона EC2, так же можно привязать Elastic IP ну и в настройках фаервола открыть все порты

      Public IPv4 address - ето публичный адрес сервера.
      Private IPv4 addresses - внутренний адрес условный VPN
      на вкладке Security: нужно создать Security groups и в ней указать список портов открытых

      все выше описанное находиться в сервисе "EC2"
       
      #2 b3, 14 Jul 2022
      Last edited: 14 Jul 2022