Estoy trabajando en un proyecto estudiantil con el objetivo de explotar las vulnerabilidades del navegador en computadoras con Windows XP SP2 y / o Linux débiles usando solo Metasploit Browser Autopwn 1 & 2.
Parece trivial, pero hay un problema: no puedo ejecutar mi carga útil porque las computadoras están detrás de un proxy de calamar y no puedo descubrir cómo evitarlo (o más precisamente cómo crear con éxito un shell inverso sensible al proxy) .
He intentado usar exploits utilizando las cargas útiles reverse_http (s) pero descubrí que debemos crear una carga útil antes y copiarla en la máquina de destino. El objetivo de este proyecto es comprometer una máquina sin acceso físico, por lo que no puedo usarla.
También he intentado establecer diferentes PAYLOAD_WIN32 reverse_http (s) con pero tampoco funciona.
¿Alguien tiene una idea sobre cómo usar Metasploit para evitar el proxy?
EDITAR He abierto sesiones con éxito en la máquina de la ventana usando varios exploits cuando estoy en la misma red local. Mi problema solo surge cuando puse la máquina para atacar detrás de un proxy. Parece que el proxy utilizado por la máquina de la ventana prohíbe la apertura de sesiones remotas.
El proxy que utilizamos es un calamar 3.4 y solo permite el acceso al puerto 80, 443 y 8080.
Cuando se intenta utilizar algunas de las vulnerabilidades utilizando las cargas útiles reverse_http (s) en el puerto 443, las metasploit dicen que la vulnerabilidad comenzó como un trabajo en segundo plano, pero no sucede nada. Al usar el puerto 8080, el servidor se inicia y puedo conectarlo a la máquina de Windows, pero el exploit no funciona.