H
Hackaton192
Коллеги выношу на обсуждение тему, может кто-нибудь сталкивался с данной проблематикой. Коснусь очень важного момента в работе пентестера,а именно, проксированию на входной точке в сеть, на самом деле данной теме можно посветить целый цикл статей...А проблема в следующем, в Metasploit есть очень классный модуль называемый socks4a. Подняв сокс-сервер и настроя маршрутизацию в проникаемую сеть мы можем сканировать, а что самое главное работать с протоколами выше 4 уровня модели OSI( подключаться по http(s),rdp,telnet и другие. К сожалению в Empire такого модуля нет, и на этапе пост-эксплуатации. Всегда возникает проблема. Обычно я делаю инжект(модуль inject schellcode) и создаю meterpreter сессию. Но meterpreter очень палевный и не всегда срабатывает. Так вот кто нибудь пытался накидать свой модуль для Empire, или же какие нибудь костыли для заворачивания трафика? С уважением!