Mi chiedo se c'è un modo per rilevare se una shell inversa è bloccata dal filtro egress o da un proxy obbligatorio, o l'exploit è appena fallito.
Sto facendo questa domanda nel contesto di un senegalese che ha abbandonato il senario.
Non c'è modo di dire direttamente da quel test vero e proprio, non ci sono abbastanza informazioni. Tuttavia, è possibile sapere se l'exploit funziona o meno dicendo al sistema di destinazione di fare qualcosa che è permesso fare, ad esempio navigare su un server web sotto il tuo controllo (presumendo che sia permessa qualsiasi connettività web in uscita). Se lo comandi per ottenere una pagina web e ottieni un successo sul nostro sito, l'exploit funziona, e quindi sai che il comando della shell non funziona per qualche motivo.
Come aggiunta alla risposta di GdD, chiedi al "carico utile" di provare diverse cose, dato che non hai idea di scoprire se il tuo codice / exploit è stato effettivamente eseguito. Una serie di cose potrebbe essere una delle seguenti:
Se hai un accesso vicino al computer infetto che avvia il bluetooth e l'attivazione della visibilità o l'impostazione di una rete peer to peer WiFi può essere d'aiuto. Se avessi accesso visivo alla macchina, qualcosa di semplice come la modifica di uno screensaver potrebbe indicare il successo dello sfruttamento.
Di solito le aziende hanno il filtro di uscita abilitato, quindi avere una shell che si rompe e accedere a una porta arbitraria potrebbe non funzionare così bene.
Leggi altre domande sui tag social-engineering shellcode