Saludos!
Necesito ayuda para entender el siguiente error. No soy experto en shells, aun así he seguido tutoriales y otras notas en libros donde he elaborado algunas shells del tipo 'reverse' simples, hablo especificamente con python y netcat...
Este es el listainer en kali
(https://i.ibb.co/cJKspMQ/liste.png)
Maquina intentando conectarce :'(
(https://i.ibb.co/h9d6ngr/error-timeout.png)
Lo que sucede es lo siguiente; ejecutando estos comandos en laptons con conexiones a internet con Móden-Teléfono via Wifi a otra con Móden-Teléfono via USB y no resulta... esto sucede tanto en netcat como por sockets por python, de modo que no consiguo una conexion... Mi supoción es que estoy desconociendo algunos factores de red prescindibles para configurar dicha conexion, espero que sea en la maquina atacante donde deba realizarce los cambios necesarios :-\
Alguien sabe resolver este problema? De ante mano muchas gracias!
La conexion no se realiza porque probablemente no tienes el puerto abierto, al tratarse de un modem no se si habra manera de abrir puertos, deberias optar por usar otros metodo como ngrok para evitar el inconveniente, aqui una guia (https://haksploit.blogspot.com/2018/02/no-port-forwarding-reverse-tcp-shell.html) de como realizar el proceso, toda la configuracion se realiza en el lado del servidor(atacante) luego en el cliente utilizas la direccion proporcionada por ngrok.
Cual va via wifi?? el servidor o el cliente? Tienes los firewalls bajados?? Te has dejado la dirección IP sin tachar y parece que deseabas que tu dirección IP permaneciiese en el anonimato.
La del wifi-moden es la de la víctima en este caso. Sobre la id diría que fue descuido, ya cuando la subí me dio pereza arreglarlo... que tanto o no?
No se como bajar los puertos del teléfono :'( seria muy útil saberlo...
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
La conexion no se realiza porque probablemente no tienes el puerto abierto, al tratarse de un modem no se si habra manera de abrir puertos, deberias optar por usar otros metodo como ngrok para evitar el inconveniente, aqui una guia (https://haksploit.blogspot.com/2018/02/no-port-forwarding-reverse-tcp-shell.html) de como realizar el proceso, toda la configuracion se realiza en el lado del servidor(atacante) luego en el cliente utilizas la direccion proporcionada por ngrok.
Interesante alternativa lo voy a probar ya mismo, gracias d3adly
@W4sp (https://underc0de.org/foro/index.php?action=profile;u=108553)
Hay muchas alternativas además de ngrok, si deseas puedes leer este artículo: Ngrok, portmap.io y Serveo. Tres formas sencillas de hacer tunelización (https://underc0de.org/foro/hacking/t41797)
Incluso muchas más de las que se mencionan en el artículo y también puedes hacerlo tú mismo ;D.
~ DtxdF
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
@W4sp (https://underc0de.org/foro/index.php?action=profile;u=108553)
Hay muchas alternativas además de ngrok, si deseas puedes leer este artículo: Ngrok, portmap.io y Serveo. Tres formas sencillas de hacer tunelización (https://underc0de.org/foro/hacking/t41797)
Incluso muchas más de las que se mencionan en el artículo y también puedes hacerlo tú mismo ;D.
~ DtxdF
Mucha razón DtxdF, y pues lo que es necesitar algo y no saber que jajaja... Por eso decidí hacer estas pruebas cambiando un poco las cosas, pues de solo los errores se aprende.
En fin para los que alguna vez tienen el problema, en este caso con los teléfonos como Modens y hacer uso Netcat u otro lenguaje específico como python, etc.. con tan solo implementar Ngrok o cualquier otro servicio como los que menciona DtxdF es mas que suficiente para solucionarlo...
Es bueno añadir dos cosas; la primera, que comviene considerar seriemente el servicio de DNS que posee la maquina victima, o de lo contrario como en principio me sucedio ( cosa que fue bueno). Mi servidor de DNS no era capaz de resolver la dirección de Ngrok...
Finalmente quiero mencionar que intente abrir los puertos con una aplicación dedicada y no tuve suerte alguna, pero seguire intentando ya que es bueno saberlo.
Gracias chicos, son increibles! :D