Meterpreter (Metasploit) collegamento inverso anonimo su Tor2web

5

Il consenso generale sembra essere quello di impostare un listener su un server accessibile da un IP pubblico e un certo port forwarding. Per l'anonimato questo dovrebbe essere un server di riserva o una casella compromessa.

Ho cercato di creare una connessione inversa (il servizio nascosto serve l'ascoltatore) con un semplice exploit client-side. Questo non è nulla di nuovo, ma richiede uno script personalizzato per configurare e rendere la chiamata di meterpreter-instance sul suo proxy di socks. Fare tutto questo in memoria senza diritti di amministratore rende ancora più difficile.

Rendere l'ascoltatore un servizio nascosto risolve l'anonimato, i problemi di NAT e l'installazione sul lato server possono essere più dinamici. Stavo quindi cercando di semplificare la configurazione della vittima usando i proxy Tor2web. Recupero del meterpreter (web delivery / http meterpreter) non è un problema, ma ottengo solo una sessione il 10% delle volte, e quando interagisco con esso e digito 'help' mostra a malapena qualsiasi comando. Sembra che la messa in scena non funzioni (la mia ipotesi) La sessione termina sempre 10 secondi dopo l'avvio, indipendentemente dal fatto che io interagisca con esso ... "La sessione non è valida" è l'errore con cui esce.

Qualcuno ha esperienza con le connessioni inverse su tor2web? Questo articolo sembra farlo funzionare con Empire; link

    
posta Polarsbear 19.03.2017 - 15:43
fonte

0 risposte

Leggi altre domande sui tag