bypass metasploit proxy

1

Sto lavorando a un progetto studentesco con l'obiettivo di sfruttare le vulnerabilità del navigatore su computer Windows XP SP2 e / o Linux deboli utilizzando solo Metasploit Browser Autopwn 1 & 2.

Sembra banale, ma c'è un problema: non riesco ad eseguire il mio payload perché i computer sono dietro un proxy squid e non riesco a capire come bypassarlo (o più precisamente come creare correttamente una shell inversa proxy-aware) .

Ho provato a usare exploit usando i payload di reverse_http (s) ma ho scoperto che abbiamo bisogno di creare un payload prima e copiarlo sul computer di destinazione. Lo scopo di questo progetto è di compromettere una macchina senza un accesso fisico, quindi non posso usarla.

Ho anche provato a impostare diversi PAYLOAD_WIN32 reverse_http (s) con ma non funziona neanche.

Qualcuno ha un'idea su come usare Metasploit per bypassare il proxy?

EDIT Ho aperto con successo sessioni sulla macchina della finestra usando vari exploit quando sulla stessa rete locale. Il mio problema sorge solo quando metto la macchina in attacco dietro a un proxy. Sembra che il proxy utilizzato dalla macchina della finestra proibisca l'apertura di sessioni remote.

Il proxy che usiamo è un calamaro 3.4 e consente solo l'accesso alla porta 80, 443 e 8080.

Quando si tenta di utilizzare alcuni degli exploit utilizzando i payload di reverse_http (s) sulla porta 443, metasploit dice che l'exploit è iniziato come lavoro in background ma non accade nulla. Quando si utilizza la porta 8080, il server si avvia e posso collegarvi la macchina Windows ma l'exploit non funziona.

    
posta rkouere 07.12.2015 - 17:17
fonte

0 risposte

Leggi altre domande sui tag