Estoy ejecutando Kali Linux como una máquina virtual en mi máquina con Windows que está NAT detrás de la red de mi empresa, si deseo realizar una prueba de lápiz en un sitio web para un cliente y creo que es posible usar una shell inversa, ¿cuál es una buena manera? de lograr la conexión?
Tenga en cuenta que no estoy preguntando cómo ejecutar el exploit o inyectar el código shell, sino que estoy solicitando una forma sencilla para que mi netcat local escuche en una dirección IP pública.
Mis pensamientos hasta ahora:
- El túnel VPN / SSH a un servidor me brinda una conexión directa a Internet a la que mi Kali VM puede conectarse y uso la dirección IP pública de esta conexión para mi shell inversa.
- El puerto se reenvía desde la conexión de Internet de mi empresa a mi máquina virtual (no es una buena solución si se requieren múltiples puertos en múltiples protocolos).
- Configure una DMZ en mi máquina virtual Kali, una vez más, no es una buena solución en la red de una empresa.
- Ejecute Kali desde la nube . Sin embargo, esto significaría mantener mi VM local así como la versión en la nube, y también Amazon debería estar informada de cualquier penetración pruebas por adelantado .