Vorrei testare uno scenario in cui l'utente riceve un allegato malleabile in un'email di phishing. L'allegato ha lo scopo di aprire una shell inversa HTTP o HTTPS all'attaccante che si trova all'esterno della rete aziendale. La topologia di rete è simile a questa:
Attaccante --- Internet --- Firewall --- Proxy --- Vittima
Il firewall blocca ogni traffico in uscita, tranne la navigazione sul Web tramite proxy e richieste DNS. Il proxy utilizza l'autenticazione.
Come ho notato attraverso numerosi post in questo argomento, ho avuto l'impressione che una shell inversa del metretro metro metasploit di base avrebbe fatto il trucco in questo ambiente, ma sono curioso di sapere come la shell inversa potrebbe passare attraverso proxy? Prima di tutto, come rileva che esiste un proxy e qual è il suo indirizzo?
È forse una specie di domanda noob. La mia unica idea è che se le impostazioni del proxy sono impostate nel registro, Windows indirizza tutto il traffico HTTP e HTTPS verso il proxy in modo trasparente.