Sto utilizzando il marketplace di Amazon Kali e sto provando a testare CVE-2017-0199 per vedere se le mie impostazioni proxy per bloccare il contenuto dell'applicazione / hta funzionano.
C'è un modulo in metasploit che mi permette di testarlo.
exploits / windows / fileformat / office_word_hta (o qualcosa del genere)
Tuttavia ho bisogno di impostare la shell inversa LHOST = IP esterno, per il payload per fare una richiamata inversa alla casella kali. Al momento mi consentirà solo di impostare LHOST = IP interno (172.X.X.X).
Ogni volta che provo a impostare LHOST = IP esterno o nome di dominio che punta all'IP esterno ottengo un errore di binding e non mi consente di farlo. Sto anche eseguendo metasploit come root. Non ci sono istanze di apache2 in esecuzione su di esso.
Sono proprietario sia dell'istanza AWS sia dell'endpoint su cui sto eseguendo il test.
Questa è una restrizione amazzonica? Qualcuno può consigliarlo per favore?
Senza che io possa impostare il payload sul mio IP AWS esterno, il payload non richiamerà mai il listener di metasploit di AWS ..