Auteur Sujet: [en cours] Meterpreter Reverse_tcp avec un proxy  (Lu 7974 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne shift75

  • Contributeur de Kali-linux.fr
  • Membre Junior
  • *****
  • Messages: 46
  • +1/-0
[en cours] Meterpreter Reverse_tcp avec un proxy
« le: 20 octobre 2013 à 15:42:15 »
Bonjour à tous,

Je souhaiterais avoir un renseignement sur une connexion en reverse_tcp (meterpreter par exemple),si le réseau de la victime est constituer d'un firewall qui fait aussi proxy :

Victime >> Firewall/Proxy >> Wan

Le port de connexion de la victime pour se connecter au proxy est le port 8080 par exemple.Sachant que le proxy va prendre la requête en 8080 et la forwarder en 80  , quelle devra etre ma configuration meterpreter?
Je pensais exécutable a envoyer à la victime en LHOST=MONIPPUBLIC LPORT=8080 (pour pouvoir passer le proxy)
Et du coté de ma Kali port d'écoute 80 ...(car le proxy va prendre la 8080 et la forwarder en 80...)

Qu'en pensez vous?

Merci
« Modifié: 21 octobre 2013 à 20:45:21 par admin »

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3793
  • +264/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Meterpreter Reverse_tcp avec un proxy
« Réponse #1 le: 20 octobre 2013 à 16:54:15 »
En reverse_tcp c'est chez toi que tu dois autoriser un port et le configurer dans le payload.

Exemple tu ouvre le port 4444 et tu le renseigne dans le payload qui se chargera de connecter la victime chez toi par le biais de ce port et non l'inverse, sinon ce n'est pas du reverse_tcp que tu fais mais du direct.

Hors ligne shift75

  • Contributeur de Kali-linux.fr
  • Membre Junior
  • *****
  • Messages: 46
  • +1/-0
Re : Meterpreter Reverse_tcp avec un proxy
« Réponse #2 le: 20 octobre 2013 à 17:08:27 »
Sa il n'y a pas de soucis je comprends trè sbien le principe du reverse_tcp mais comment est-ce que tu fais qi ta victime est dans lan derrière un proxy ( qui translate du 8080 par exemple vers du 80) ??

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3793
  • +264/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Meterpreter Reverse_tcp avec un proxy
« Réponse #3 le: 20 octobre 2013 à 19:04:18 »
Ça n'a aucune incidence parce que ce réglage si il est mal configuré est fait dans son navigateur, donc seule le trafic http entrant ne sera impacté par ce proxy, pas les services et protocoles.

Tu pense bien que le gars n'a pas re-routé smtp, imap, ssh, icmp, dns, ftp ou telnet sur ce port.
Ne confont pas proxy et applyance (firewall hardware)

Maintenant il faudrait plus d'info su la conf de la machine victime, c'est une redirection proxy cache sur un firewall style forfront ? ou un simple proxy ?
« Modifié: 20 octobre 2013 à 19:06:18 par coyotus »

Hors ligne shift75

  • Contributeur de Kali-linux.fr
  • Membre Junior
  • *****
  • Messages: 46
  • +1/-0
Re : Meterpreter Reverse_tcp avec un proxy
« Réponse #4 le: 20 octobre 2013 à 19:15:56 »
Donc pour se mettre dans un cas réel:

Un poste se trouve derrière un firewall forefront , avec le filtrage web actif , et le proxy est actif sur le port 8080.Les règles d'accès réseau laisse donc passé les flux issu de la sortie du proxy.(Celui-ci étant intégré au forefront pas de soucis).
Le poste doit effectivement configurer son navigateur afin de renseigner l'adresse du proxy et le port 8080.
A partir de se moment les requetes HTTP seront donc passé par le port 8080.
Si jamais je créer un fichier executable (avec msfpayload) avec comme configuration LHOST=monippublique et le port 8080, cela ne fonctionne pas...

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3793
  • +264/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Meterpreter Reverse_tcp avec un proxy
« Réponse #5 le: 21 octobre 2013 à 06:22:11 »
Normal il ne faut pas utiliser le port 8080 car il est déjà occupé.

Tu sort par exemple sur un port X que tu autorise chez toi, la config redirige le trafic destiné à 80 vers le 8080.

Lis également ceci:

http://security-wave.blogspot.be/2009/10/un-nouveau-payload-pour-metasploit.html
« Modifié: 21 octobre 2013 à 06:32:32 par coyotus »

Hors ligne shift75

  • Contributeur de Kali-linux.fr
  • Membre Junior
  • *****
  • Messages: 46
  • +1/-0
Re : Meterpreter Reverse_tcp avec un proxy
« Réponse #6 le: 21 octobre 2013 à 10:10:12 »
Merci pour le lien,

J'aimerais cependant revenir sur un point, un proxy permet de redirigé les flux du réseau interne (LAN) en passant par un port prédéfini et puis de les translaté en 80 et de faire la requête HTTP à la place du client, une fois l'opération effectuer le proxy fait le même chemin dans le sens inverse afin de fournir la réponse HTTP au client.
A l'inverse le reverse proxy lui est en écoute sur le 80 pour translaté en 8080 vers un serveur web par exemple.

Donc dans mon cas il s'agit bien de proxy normal en mode transparent, donc le seul port ouvert sur celui-ci est le 8080 je ne vois pas comment en mettant par exemple un retour (dans la config payload) sur un port 443 celui-ci peut-il réussir à sortir?

Merci de ton éclaircissement.

Hors ligne shift75

  • Contributeur de Kali-linux.fr
  • Membre Junior
  • *****
  • Messages: 46
  • +1/-0
Re : Meterpreter Reverse_tcp avec un proxy
« Réponse #7 le: 21 octobre 2013 à 14:38:23 »
Regarde le reverse_tcp sur cette explication utilise bien du 8080 pour passer le proxy..

http://fr.slideshare.net/eromang/scnarios-dexploitation-metasploit-fr-scnario-3

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3793
  • +264/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Meterpreter Reverse_tcp avec un proxy
« Réponse #8 le: 21 octobre 2013 à 18:28:12 »
Apparemment tu n'a pas compris ce qui est indiqué dans le lien ni le principe du reverse_tcp

C'est chez toi que tu autorise le port en entrée et on s'en fout que la victime utilise un proxy à ce moment là

secundo: sur ton 2ieme lien il utilise 2 vulnérabilité pour pouvoir passer par le 8080

la vuln MS11_003 est le point d'entrée et MS10_073 le vecteur d'escalade de privilège

Les commandes servport pour MS11_003 le port 443

Ensuite lport 8080 pour le reverse et tout cela sur un réseau "local"  ==> 192.168.178.XXX

si je lis ton poste précédent ce n'est pas la config que tu utilise vu que tu parle de monippublique.