Amazon AWS Kali - Metasploit

0

Estoy usando el mercado de Amazon Kali y estoy intentando probar CVE-2017-0199 para ver si la configuración de mi proxy para bloquear el contenido de la aplicación / hta está funcionando.

Hay un módulo en metasploit que me permite probar esto.

exploits / windows / fileformat / office_word_hta (o algo así)

Sin embargo, necesito configurar la shell inversa LHOST = IP externa, para que la carga útil realice una devolución de llamada inversa al cuadro kali. Por el momento solo me permitirá configurar el LHOST = IP interna (172.X.X.X).

Cada vez que trato de establecer el LHOST = IP externa o nombre de dominio que apunta a la IP externa, obtengo un error de enlace y no me lo permite. También estoy ejecutando metasploit como root. No hay instancias de apache2 ejecutándose en él.

Soy propietario tanto de la instancia de AWS como del punto final en el que estoy probando.

¿Es esta una restricción de amazon? ¿Alguien puede aconsejar sobre esto por favor?

Sin que yo pueda configurar la carga útil a mi IP de AWS externa, la carga útil nunca volverá a llamar al oyente de las metasploit de AWS ...

    
pregunta RPS-UK 19.05.2017 - 09:58
fuente

1 respuesta

1

AWS tiene reglas muy específicas para ayudar a evitar que sus cajas sean abusadas. La ejecución de Kali o la transmisión a una instancia de EC2 es muy restringida, si no imposible. No sé exactamente cómo están aplicando estas reglas (reglas de firewall en su extremo, algo en su Configuración de Máquina Virtual, etc.), pero si está tratando de probar una vulnerabilidad en un cuadro de AWS, dudo que tenga suerte .

    
respondido por el PositriesElectron 19.05.2017 - 22:13
fuente

Lea otras preguntas en las etiquetas