Sin Imaginación

De todo un poco

Exploit Browser [Metasploit] en WAN

January 25th, 2011

Este artículo pertenece a una serie de dudas antiguas que fueron publicadas en foros de internet antes de la creación del blog, lo plasmo aquí para no perderlas y que formen parte de la antología.

Post:

Saludos,

El problema es que estoy tratando de hacer funcionar un exploit browser del metasploit en wan.
Por poner un ejemplo, digamos que uso este (esto esta parcheado, ya lo se, pero igual me pasa con otros (: ) exploit, al momento de setear las opciones srvhost y lhost  (uso un payload reverse), no estoy completamente seguro de que debería de colocar hay para que funcione en wan.

En LAN me funciona perfecto colocando la ip privada. Pero si pongo la ip privada en el exploit, el server no podrá ser accesado en cualquier WAN-side host.

Pueden tomar de referencia estos tres topics:

http://www.portalhacker.net/b2/fallo-metasploit-puerto-ocupado/121191/
http://www.portalhacker.net/index.php/topic,89922.0.html
http://www.portalhacker.net/index.php/topic,110103.0/prev_next,prev.html

En los cuales ninguno llego a una respuesta contundente.  :cura:

Si alguien sabe como solucionar esto, bienvenido sea.

Un saludo y gracias por adelantado. (:

PD. Los puertos usados en el exploit están abiertos.

Respuesta:

Chan, chan, chann.  . ..  ya resolví esto. :- D

Pues es mas simple de lo que pensaba, setean el srvhost y el lhost en 0.0.0.0 el exploit les va a devolver esto:
http://0.0.0.0:8080/NjlMZDAAo0y

Hacen un port forwarding al puerto que necesita el exploit redireccionandolo a su pc.

La url la forman con su ip publica que remplaza el 0.0.0.0 y listo quedando asi:

http://ip.pu.bli.ca:8080/NjlMZDAAo0y

Listo! lo envían y  en cuestiones de seg y con mucha suerte tendrán su sección.
Si tienen mala suerte al pc victima le saltara el av o el firewall bloqueando la ejecucion del exploit.

Un saludte :P

Saludos,
Ángel

Leave a Reply

Powered by WordPress. Theme by Sash Lewis modified by 0aps.