Domanda Proxychains e Metasploit

Dark Dante

Utente Bronze
27 Novembre 2021
14
4
5
20
Salve a tutti. Avevo come obbiettivo quello di capire un po' di più il funzionamento di Proxychains, tool grazie al quale usare proxies in generale o anche Tor in particolare ed ero curioso di capire come cambiasse l'IP grazie a questo tool quando ad esempio si interagisce con un qualsiasi target vulnerabile come Metasploitable 2, però ho riscontrato un problema interessante, che di sicuro sarà banalissimo, solo che mi sfugge e volevo chiedere qui in quanto su Internet non trovo niente a riguardo, siccome proxychains è usato in combo a Metasploit solo per il pivoting.
Quando faccio partire un exploit, come il vsftpd_234_backdoor, se uso Proxychains la shell non si ottiene, altrimenti sì. Qualcuno ha un'idea sul perché?
La box attaccante è una banalissima Kali Linux, mentre la victim è Metasploitable 2, entrambe in rete locale.
La configurazione di Proxychains è altrettanto semplice: uso una "strict chain" con Tor come unico socks5. Grazie mille per eventuali risposte.
 
Quando faccio partire un exploit, come il vsftpd_234_backdoor, se uso Proxychains la shell non si ottiene, altrimenti sì. Qualcuno ha un'idea sul perché?
La box attaccante è una banalissima Kali Linux, mentre la victim è Metasploitable 2, entrambe in rete locale.
La configurazione di Proxychains è altrettanto semplice: uso una "strict chain" con Tor come unico socks5. Grazie mille per eventuali risposte.
E' un problema di NAT. Usando proxychains con la rete Tor, tu stai effettivamente uscendo su internet tramite uno dei tanti exit-node. La Metasploitable 2 invece è in rete locale, dietro un NAT, per cui non è esposta direttamente su internet e non può essere raggiunta dall'esterno della rete locale.

Lo stesso accadrebbe se tu usassi un proxy pubblico, si verificherebbe lo stesso problema.

Salve a tutti. Avevo come obbiettivo quello di capire un po' di più il funzionamento di Proxychains, tool grazie al quale usare proxies in generale o anche Tor in particolare ed ero curioso di capire come cambiasse l'IP grazie a questo tool quando ad esempio si interagisce con un qualsiasi target vulnerabile come Metasploitable 2
Non succede nulla di troppo speciale, a grandi linee il tool si occupa di re-indirizzare tutto il traffico verso un IP specifico (quello del proxy) piuttosto che il target originale. Il proxy a sua volta non fa altro che prendere questo traffico e mandarlo verso il target reale, mascherando di fatto l'IP di provenienza.

Se vuoi vederlo un po' più da vicino puoi usare Burpsuite come proxy HTTP e impostare proxychains in strict mode su http 8080. In questo modo tutte le richieste HTTP inviate verso la Metasploitable passeranno attraverso Burpsuite, che a sua volta le manderà alla Metasploitable. Non funziona con i normali pacchetti TCP perchè Burpsuite funziona solo con HTTP e HTTPS, però la logica del funzionamento è bene o male la stessa
 
Grazie mille per la risposta! Quindi, stando a quanto detto
E' un problema di NAT. Usando proxychains con la rete Tor, tu stai effettivamente uscendo su internet tramite uno dei tanti exit-node. La Metasploitable 2 invece è in rete locale, dietro un NAT, per cui non è esposta direttamente su internet e non può essere raggiunta dall'esterno della rete locale.
questo è lo stesso motivo/problema per cui non riesco a navigare su firefox con Kali usando Proxychains? Cioè, è lo stesso motivo per cui la connessione va timeout, nonostante la VM sia configurata non in NAT ma in bridge, ovvero, è che le VM per connettersi a Internet lo faranno sempre via NAT dunque mostrando un IPv4 privato e non pubblico? O semplicemente non ho capito nulla?

Invece, per quanto riguarda Burp, lo imposto come proxy sull'IP di loopback, ma come mando pacchetti http alla Metasploitable?
 
Invece, per quanto riguarda Burp, lo imposto come proxy sull'IP di loopback, ma come mando pacchetti http alla Metasploitable?
Impostando il proxy su un browser e navigando con esso sul web server esposto dalla Metasploitable, oppure usando curl con il parametro apposito per far passare le richieste tramite proxy

questo è lo stesso motivo/problema per cui non riesco a navigare su firefox con Kali usando Proxychains? Cioè, è lo stesso motivo per cui la connessione va timeout, nonostante la VM sia configurata non in NAT ma in bridge, ovvero, è che le VM per connettersi a Internet lo faranno sempre via NAT dunque mostrando un IPv4 privato e non pubblico?
No, i due problemi non siano collegati, il NAT dà "problemi" solo per quanto riguarda la ricezione di richieste, non di risposte. Per farla facile, dà problemi quando il server sei tu, non quando cerchi di collegarti a un server. Il motivo del timeout potrebbe essere un errore di configurazione di tor, di proxychains o del proxy su firefox, o anche il semplice fatto che a volte la rete tor è lentissima e quindi il browser va in timeout prima di ricevere una risposta