{"id":49,"date":"2011-01-25T18:29:46","date_gmt":"2011-01-25T18:29:46","guid":{"rendered":"http:\/\/52.15.227.128\/?p=49"},"modified":"2011-01-25T18:29:46","modified_gmt":"2011-01-25T18:29:46","slug":"exploit-browser-metasploit-en-wan","status":"publish","type":"post","link":"https:\/\/0aps.me\/blog\/2011\/01\/25\/exploit-browser-metasploit-en-wan\/","title":{"rendered":"Exploit Browser [Metasploit] en WAN"},"content":{"rendered":"<p>Este art\u00edculo pertenece a una serie de dudas antiguas que fueron publicadas en foros de internet antes de la creaci\u00f3n del blog, lo plasmo aqu\u00ed para no perderlas y que formen parte de la antolog\u00eda.<\/p>\n<p>Post:<\/p>\n<blockquote><p>Saludos,<\/p>\n<p>El problema es que estoy tratando de hacer funcionar un exploit browser del metasploit en wan.<br \/>\nPor poner un ejemplo, digamos que uso\u00a0<a class=\"bbc_link new_win\" href=\"http:\/\/www.portalhacker.net\/index.php\/topic,123140.0.html\" target=\"_blank\" rel=\"noopener\">este<\/a>\u00a0(esto esta parcheado, ya lo se, pero igual me pasa con otros (: ) exploit, al momento de setear las opciones\u00a0<strong>srvhost<\/strong>\u00a0y\u00a0<strong>lhost<\/strong>\u00a0\u00a0(uso un payload reverse), no estoy completamente seguro de que deber\u00eda de colocar hay para que funcione en wan.<\/p>\n<p>En LAN me funciona perfecto colocando la ip privada. Pero si pongo la ip privada en el exploit, el server no podr\u00e1 ser accesado en cualquier WAN-side host.<\/p>\n<p>Pueden tomar de referencia estos tres topics:<\/p>\n<p><a class=\"bbc_link new_win\" href=\"http:\/\/www.portalhacker.net\/b2\/fallo-metasploit-puerto-ocupado\/121191\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.portalhacker.net\/b2\/fallo-metasploit-puerto-ocupado\/121191\/<\/a><br \/>\n<a class=\"bbc_link new_win\" href=\"http:\/\/www.portalhacker.net\/index.php\/topic,89922.0.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.portalhacker.net\/index.php\/topic,89922.0.html<\/a><br \/>\n<a class=\"bbc_link new_win\" href=\"http:\/\/www.portalhacker.net\/index.php\/topic,110103.0\/prev_next,prev.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.portalhacker.net\/index.php\/topic,110103.0\/prev_next,prev.html<\/a><\/p>\n<p>En los cuales ninguno llego a una respuesta contundente. \u00a0:cura:<\/p>\n<p>Si alguien sabe como solucionar esto, bienvenido sea.<\/p>\n<p>Un saludo y gracias por adelantado. (:<\/p>\n<p>PD. Los puertos usados en el exploit est\u00e1n abiertos.<\/p><\/blockquote>\n<p>Respuesta:<\/p>\n<blockquote><p>Chan, chan, chann.\u00a0 . ..\u00a0 ya resolv\u00ed esto. :- D<\/p>\n<p>Pues es mas simple de lo que pensaba, setean el srvhost y el lhost en 0.0.0.0 el exploit les va a devolver esto:<br \/>\n<a class=\"bbc_link new_win\" href=\"http:\/\/0.0.0.0:8080\/NjlMZDAAo0y\" target=\"_blank\" rel=\"nofollow noopener\">http:\/\/0.0.0.0:8080\/NjlMZDAAo0y<\/a><\/p>\n<p>Hacen un port forwarding al puerto que necesita el exploit redireccionandolo a su pc.<\/p>\n<p>La url la forman con su ip publica que remplaza el 0.0.0.0 y listo quedando asi:<\/p>\n<p><a class=\"bbc_link new_win\" href=\"http:\/\/ip.pu.bli.ca:8080\/NjlMZDAAo0y\" target=\"_blank\" rel=\"nofollow noopener\">http:\/\/ip.pu.bli.ca:8080\/NjlMZDAAo0y<\/a><\/p>\n<p>Listo! lo env\u00edan y\u00a0 en cuestiones de seg y con mucha suerte tendr\u00e1n su secci\u00f3n.<br \/>\nSi tienen mala suerte al pc victima le saltara el av o el firewall bloqueando la ejecucion del exploit.<\/p>\n<p>Un saludte\u00a0<img decoding=\"async\" class=\"smiley\" title=\"Lengua\" src=\"http:\/\/www.portalhacker.net\/Smileys\/default\/tongue.gif\" alt=\":P\" \/><\/p><\/blockquote>\n<p>Saludos,<br \/>\n\u00c1ngel<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este art\u00edculo pertenece a una serie de dudas antiguas que fueron publicadas en foros de internet antes de la creaci\u00f3n del blog, lo plasmo aqu\u00ed para no perderlas y que formen parte de la antolog\u00eda. Post: Saludos, El problema es que estoy tratando de hacer funcionar un exploit browser del metasploit en wan. Por poner [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[26],"tags":[27,29,28],"class_list":["post-49","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-metasploit","tag-payload","tag-seguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/posts\/49","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/comments?post=49"}],"version-history":[{"count":3,"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/posts\/49\/revisions"}],"predecessor-version":[{"id":52,"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/posts\/49\/revisions\/52"}],"wp:attachment":[{"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/media?parent=49"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/categories?post=49"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/0aps.me\/blog\/wp-json\/wp\/v2\/tags?post=49"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}