Supongamos que estoy haciendo una prueba de penetración en una red que tiene un firewall que bloquea todos los puertos excepto 80, 110 y 443. Quiero usar un ejecutable de puerta trasera de TCPs invertido metasploit escrito en msfpayload para iniciar una conexión con un control remoto servidor que tiene un oyente en ejecución.
Ya que no puedo configurar la puerta trasera para que se ejecute en un puerto bloqueado debido al firewall, ¿puedo configurar el ejecutable para que se ejecute en uno de los puertos permitidos, asumiendo que el puerto está inactivo en ese momento y que no hay tráfico? ¿eso? Si no, ¿hay alguna manera de sortear un puerto bloqueado o hacer que este escenario funcione?