conexión inversa anónima de Meterpreter (Metasploit) a través de Tor2web

5

El consenso general parece ser que uno configura un oyente en un servidor accesible por una IP pública y algún reenvío de puertos. Para el anonimato, este debe ser un servidor desechable o una caja pirateada.

He estado tratando de hacer una conexión inversa a través de tor (un servicio oculto sirve al oyente) con un simple exploit del lado del cliente. Esto no es nada nuevo, pero requiere algunas secuencias de comandos personalizadas para configurar y hacer que la instancia de meterpreter vuelva a llamar a través de su proxy de calcetines. Hacer todo esto en la memoria sin derechos de administrador lo hace aún más difícil.

Hacer que el oyente sea un servicio oculto resuelve el anonimato, los problemas de NAT y la configuración en el lado del servidor pueden ser más dinámicos. Entonces estaba buscando hacer que la configuración de la víctima fuera más fácil utilizando los proxies Tor2web. Recuperar el meterpreter (web delivery / http meterpreter) no es un problema, pero solo obtengo una sesión el 10% del tiempo, y cuando interactúo con él y escribo "ayuda", casi no muestra ningún comando. Parece que la puesta en escena no funciona (mi conjetura) La sesión siempre termina 10 segundos después de que comience, independientemente de si interactúo con ella ... "La sesión no es válida" es el error con el que sale.

¿Alguien tiene experiencia con conexiones inversas a través de tor2web? Este artículo parece hacer que funcione con Empire; enlace

    
pregunta Polarsbear 19.03.2017 - 15:43
fuente

0 respuestas

Lea otras preguntas en las etiquetas