Sono un principiante e ho appena iniziato a lavorare sugli impegni di pentesting. Ho un caso in cui ho un server IIS vittima (senza supporto PHP) dove ho una shell web basata su aspx ( link ) in esecuzione con i diritti utente "iis apppool \ defaultapppool". Il server delle vittime è dietro NAT. Similare il nostro ISP non ci fornisce un IP dedicato per una determinata sessione di utilizzo di Internet e siamo anche dietro NAT di ISP (quindi anche il DNS dinamico non funzionerebbe). Dato che non possiamo permetterci un IP statico o un server VPN privato a causa del budget tecnicamente il guscio inverso non è nemmeno possibile in questa situazione con qualsiasi conoscenza che ho e su Google. Quindi stavo pensando se c'è una shell web basata su aspx il cui url nel server delle vittime può essere usato come canale di comunicazione per una shell di sessione e infine aggiornarlo ad una sessione meterpreter mantenendo lo stesso url di un canale di comunicazione da integrare con il metasploit per ulteriori esercizi di post-sfruttamento.
Sommario: -
Vincoli: -
- Nessun IP pubblico di Dedicated Attacker
- Attaccante dietro NAT
- Vittima dietro NAT
- Web shell ASPX non compatibile con sessione nel server Vittima con privilegio di account servizio IIS normale senza diritti di accesso al registro e alle unità di sistema.
- Server IIS vittima senza supporto PHP (non è possibile l'uso della shell php weevely / meterpreter)
Requisiti: -
Una shell web aspx (da caricare sul server vittima) che funge da canale di comunicazione per una shell di sessione sensibile nel server vittima con un URL statico che può essere utilizzato per avere una sessione terminale interattiva dalla macchina dell'attaccante e infine aggiornare a meterpreter per ulteriore sfruttamento post (avendo lo stesso URL statico di un canale di comunicazione senza alcuna dipendenza da altre porte).
o
Qualsiasi altro metodo che può essere utilizzato per ottenere una shell di sessione che soddisfi questi vincoli.
Grazie in anticipo.