Me gustaría probar un escenario en el que el usuario recibe un archivo adjunto malicioso en un correo electrónico de phishing. El adjunto está destinado a abrir un shell inverso HTTP o HTTPS para el atacante que se encuentra fuera de la red corporativa. La topología de la red se ve así:
Atacante --- Internet --- Cortafuegos --- Proxy --- Víctima
El firewall bloquea todo el tráfico saliente, excepto la navegación web a través de solicitudes de proxy y DNS. El proxy utiliza la autenticación.
Dado que he publicado numerosos posts en este tema, tengo la impresión de que una shell básica de meter metros http invertido de metasploit funcionaría en este entorno, pero tengo curiosidad por saber cómo podría pasar la shell inversa a través de ¿apoderado? En primer lugar, ¿cómo detecta que hay un proxy y cuál es su dirección?
Es quizás una especie de pregunta noob. Mi única idea es que si la configuración del proxy se establece en el registro, Windows enruta todo el tráfico HTTP y HTTPS hacia el proxy de forma transparente.