January 25th, 2011
Este artículo pertenece a una serie de dudas antiguas que fueron publicadas en foros de internet antes de la creación del blog, lo plasmo aquí para no perderlas y que formen parte de la antología.
Post:
Saludos,
El problema es que estoy tratando de hacer funcionar un exploit browser del metasploit en wan.
Por poner un ejemplo, digamos que uso este (esto esta parcheado, ya lo se, pero igual me pasa con otros (: ) exploit, al momento de setear las opciones srvhost y lhost (uso un payload reverse), no estoy completamente seguro de que debería de colocar hay para que funcione en wan.En LAN me funciona perfecto colocando la ip privada. Pero si pongo la ip privada en el exploit, el server no podrá ser accesado en cualquier WAN-side host.
Pueden tomar de referencia estos tres topics:
http://www.portalhacker.net/b2/fallo-metasploit-puerto-ocupado/121191/
http://www.portalhacker.net/index.php/topic,89922.0.html
http://www.portalhacker.net/index.php/topic,110103.0/prev_next,prev.htmlEn los cuales ninguno llego a una respuesta contundente. :cura:
Si alguien sabe como solucionar esto, bienvenido sea.
Un saludo y gracias por adelantado. (:
PD. Los puertos usados en el exploit están abiertos.
Respuesta:
Chan, chan, chann. . .. ya resolví esto. :- D
Pues es mas simple de lo que pensaba, setean el srvhost y el lhost en 0.0.0.0 el exploit les va a devolver esto:
http://0.0.0.0:8080/NjlMZDAAo0yHacen un port forwarding al puerto que necesita el exploit redireccionandolo a su pc.
La url la forman con su ip publica que remplaza el 0.0.0.0 y listo quedando asi:
http://ip.pu.bli.ca:8080/NjlMZDAAo0y
Listo! lo envían y en cuestiones de seg y con mucha suerte tendrán su sección.
Si tienen mala suerte al pc victima le saltara el av o el firewall bloqueando la ejecucion del exploit.Un saludte
Saludos,
Ángel