Dashboard » Debates » Ataque atraves de internet

Alex Arana realizo una pregunta

Ataque atraves de internet

Hola amigos, alguien puede explicarme como un payload que envio a un amigo en otra ciudad, el lo abre para infectarse, pero como se va a conectar a mi PC son redes distintas y pasan por internet, como configuran esto. Yo estoy en mi oficina con mi red LAN privada y el en su oficina, como se hace la ruta de conexion si ninguno tiene IP publica?

Gracias por la guia de antemano


Debes ser parte de la comunidad para poder comentar.

Gomez Juarez [email protected] ha comentado hace
alrededor de 7 años

No sé por qué este comentario no tiene respuestas, es muy buena pregunta.

Pues a mi experiencia es debido al NAT, si te das cuenta los laboratorios que aquí explican son en ambientes locales (por ética supongo).
Por ejemplo: Su Kali Linux tiene una IP 192.168.0.10 y su víctima tiene una IP 192.168.0.11, en el mundo real como tu comentas pues el escenario es completamente diferente, y es que para que un payload sea ejecutado de manera remota pues a lo mejor requiere de ciertos escenarios, (incluso adueñarte de un router te proporcione una IP publica) Cuando tu payload viaja; él está apuntando a una IP publica, y tu LHOST es tu IP privada, incluso si le pusieras tu IP publica como LHOST debería de fallar, y esto es porque el NAT solo está publicando algunos servicios y por obvias razones no sabemos cuál es la IP LAN de la víctima. Ese es el principal motivo, ahora bien, eso es mi lógica, a lo mejor si existe una manera de poder jalar sesiones a través de internet, le preguntaré a un amigo que tiene más experiencia que yo en esto del pentest y si me da una respuesta diferente a la mía, con gusto lo estaré publicando.

Saludos.


Qismon . ha comentado hace
alrededor de 7 años

Para cualquier payload que va a comunicarse en WAN, osea afuera de LAN.....solo necesitas 2 cosas para que eso funciona.

1 :: Puerto Abierto en tu IP Publico 2 :: C+C Escuchando en el Puerto abierto

Puedes verificar que el puerto esta abierta la verdad aqui :: http://canyouseeme.org/

Recuerdas que para los IP's que te vas a configurar en cualquier C+C / Payload, siempre te vas a usar el IP publico que puedes encontrar aqui :: http://ipchicken.com/

Si no puedes abrir puertos por lo que sea razon, tal vez tu ISP no permite eso, entonces necesitas comprar un VPN que tiene opcion de "Port Forwarding" ..... o puedes ser muy creativo y usar un Tunnel como este :: https://ngrok.com/

Para verificar que el payload si estas funcionando en el PC de la victima, normalmente solo necesitas abrir el "cmd" y usar "netstat" para ver las conexiones salientes, si todo esta bien debes ver ahi el payload conectando a el IP publico del C+C.


Arturo Diaz Lora ha comentado hace
alrededor de 7 años

¡Saludos hermano!!

Todos tenemos una ip publica lo único es que por motivos de seguridad las isp les aplican un Nat para evitar que seas atacado o viceversa el 50 % de los router te permiten aplicar una DMZ a una ip en específico al igual que abrir X puertos lo que te recomiendo es que entres al router busques alguna de estas opciones :

Port Forwarding o DMZ Host

En Port Forwarding Aplica una regla donde deseas abrir los puertos desde 1 - 65535 apuntando a una ip lan que solo se la aplicaras a un pc virtual con kali o otro sistema con el que realizas la prueba. (SOLO PRUEBAS) tal vez te pida una ip remota puedes colocar 0.0.0.0 o simplemente dejarlo vacío de esta forma aplicara para cualquier ip publica.

¡Lo Segundó que te puede funcionar es aplicar esa ip a la DMZ Host y Listo!!

Si quieres probar si funciona solo debes subir un servicio web (service apache o apache2 start) y enviarle la ip publica a tu amigo que la puedes ver desde aqui http://www.cualesmiip.com/ si tu amigo logra ver lo mismo que ves en la 127.0.0.1 pues estas listo para probar todo lo que quieras ;)