Así que formo parte del equipo en el que tenemos que realizar una tarea de prueba de penetración para nuestro cliente. Básicamente, lo que él quiere de nosotros es mostrar cómo podemos ingresar a su sistema con la ayuda del phishing, y para el POC quiere que le mostremos al oyente qué configuramos.
- Mi entendimiento aquí es crear un exploit con metasploit - > configurar el oyente - > enviar el exploit a los usuarios - > Haz que hagan clic en el archivo adjunto = Boom, obtenemos el shell.
En cuanto a la idea, esto es correcto, pero estoy atascado en la ejecución.
- ¿Cómo codifico mi exploit para que AV no me detecte? Aquí he intentado el enfoque .exe obvio que se detecta y elimina inmediatamente. De manera similar, traté de enlazarlo con un pdf que también fue detectado por el AV.
- En segundo lugar estoy usando IP dinámica. Con el fin de hacerlo funcionar, intenté no-ip, que cambió a now-dns y creé un nombre de host en mi ip. No tengo claro qué hago a continuación, ingresé el nombre de host en la ip del oyente, pero ¿cómo obtendré el shell o el oyente?
- Sugerencias para la explotación ideal en este escenario, ¿existen otros enfoques que pueda considerar en este caso que puedan ayudar a obtener el resultado deseado?
No dude en corregirme si me equivoco en cualquier lugar. Soy nuevo en esta área, así que podría haber perdido algunas cosas.