Come determinare l'indirizzo IP esterno effettivo tramite la row di command di Windows durante una VPN

Questa domanda è un doozey, ma è qualcosa che sto cercando di capire per una prova di penetrazione della simulazione. Forse sto andando in modo sbagliato, e forse dovrei postare questo in un altro forum, ma dato quello in cui lo chiedo mi sembra opportuno qui.

Sono in grado di collegarsi in remoto ad un altro computer e accedere a un prompt dei comandi di Windows. L'altro computer è dietro a una VPN. Utilizzando solo gli strumenti che ho a disposizione (ovvero un contatore di contatti inverso) come posso scoprire l'indirizzo IP esterno esterno della macchina remota?

Penso che dovrò colpire un sito esterno (come ipchicken.com) o addirittura semplicemente estrarre una pagina web esterna (poiché ho i log del server a quel server) tramite la row di command, mentre forzandolo a non passare attraverso la VPN .

Qualsiasi aiuto sarebbe apprezzato!

Innanzitutto, controllare l'indirizzo IP locale! Assicurarsi che un indirizzo pubblico non sia assegnato al dispositivo.

Se esiste un NAT, devi prima guardare la tabella di routing.

$ netstat -rn Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0 

Usando questo, dovresti vedere quali routes esistono in quel computer. Molto probabilmente ci sarà un path che attraversa una VPN (tua) e poi altri routes. Quello che stai cercando è il path predefinito, assicurarsi che esista e quindi submit il traffico su di esso; se il path predefinito è il VPN, cercare di trovare un path più specifico che ti port fuori dalla networking.

Se si dispone di un path predefinito che non è la tua VPN andare a qualsiasi server in cui è ansible tenere traccia dell'indirizzo IP connesso ad esso. Questo può essere il tuo server in cui si tenta di pingare o cercare di accedere a una pagina web sul server.

Edit:

Aggiunta di un path in Windows:

 route ADD *prefix* MASK *subnet* *gateway* METRIC *metric* IF *interface number* route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 30 

Anche se è ansible modificare l'itinerario utilizzando meterpnetworkingr:

 route add *prefix* *subnet* *gateway* route add 157.0.0.0 255.0.0.0 157.55.80.1 

Fonte:

http://www.offensive-security.com/metasploit-unleashed/Msfconsole_Commands#route

itinerario /?

Io generalmente uso checkip.dyndns.org (216.146.39.70) per identificare il mio ip esterno, tramite il command

 curl -s checkip.dyndns.org 

Nel tuo caso tutto quello che devi fare è aggiungere alla tabella di instradamento una regola specifica che esclude la VPN. Quindi, supponiamo che il gateway locale sia 10.1.1.254, tutto quello che devi dire è

 ip route add 216.146.39.70/32 via 10.1.1.254 dev eth0 

Ora, quando la tua richiesta "curl -s chekip.dyndns.org" lascia il tuo pc, verrà inviata attraverso il gateway locale, non la VPN, e la risposta divulga il tuo vero IP esterno.