Amazon AWS Kali - Metasploit

0

Sto utilizzando il marketplace di Amazon Kali e sto provando a testare CVE-2017-0199 per vedere se le mie impostazioni proxy per bloccare il contenuto dell'applicazione / hta funzionano.

C'è un modulo in metasploit che mi permette di testarlo.

exploits / windows / fileformat / office_word_hta (o qualcosa del genere)

Tuttavia ho bisogno di impostare la shell inversa LHOST = IP esterno, per il payload per fare una richiamata inversa alla casella kali. Al momento mi consentirà solo di impostare LHOST = IP interno (172.X.X.X).

Ogni volta che provo a impostare LHOST = IP esterno o nome di dominio che punta all'IP esterno ottengo un errore di binding e non mi consente di farlo. Sto anche eseguendo metasploit come root. Non ci sono istanze di apache2 in esecuzione su di esso.

Sono proprietario sia dell'istanza AWS sia dell'endpoint su cui sto eseguendo il test.

Questa è una restrizione amazzonica? Qualcuno può consigliarlo per favore?

Senza che io possa impostare il payload sul mio IP AWS esterno, il payload non richiamerà mai il listener di metasploit di AWS ..

    
posta RPS-UK 19.05.2017 - 09:58
fonte

1 risposta

1

AWS ha regole molto specifiche per impedire che le loro scatole vengano abusate. Eseguire Kali o eseguire lo streaming su un'istanza di ec2 è molto limitato se non impossibile. Non so esattamente come impongono queste regole (regole del firewall sulla loro fine, qualcosa nel loro Setup di macchina virtuale, ecc.), Ma se stai provando a testare una vulnerabilità su una scatola AWS dubito che avrai fortuna .

    
risposta data 19.05.2017 - 22:13
fonte

Leggi altre domande sui tag