网站首页 > 技术教程 正文
一般实战和CTF中经常会碰到多重内网的问题,要想渗透多重内网,经常会用到msf的转发代理路由功能,我准备自己搭一个简易的三层内网,然后利用msf的这些功能进行一次小型模拟多重内网的渗透
前期准备
系统:
1. Kali Linux (攻击机)
2. Windows 7 (靶机1)
3. Windows 2003(靶机2)
4. Windows 10(靶机3)
网络拓扑:
? Kali Linux Windows7 Windows 2003
? Windows7 Windows 2003 Windows 10
? 内网 1 内网2 内网3
漏洞类型:
· Windows7: MS17-010
· Windows 2003: Web洞
· Windows 10:Web洞
操作:
? 打开虚拟网络编辑器
点击添加网络,新建三个子网,类型全部为仅主机模式,我的为net 3,4,5
设置4台虚拟机为上诉拓扑图所示的环境,kali设置net3,Windows 7设置net3 和 net4完成网络拓扑
以Windows7为例
完成全部的网络拓扑后,前期准备完成
内网渗透
靶机1
打开kali,ifconfig发现第一层的内网段为192.168.174.0/24
通过nmap扫描,寻找第一个靶机的IP地址
找到Windows 7的ip地址为192.168.174.129
ms17-010
通过msf ms17-010攻陷第一台靶机
成功拿到第一台主机的meterpreter
靶机2
由于我们的MSF无法直接访问第二层的Windows 2003,这时候有几种方法,一种是通过MSF自带的autoroute功能自动添加路由,但是只有MSF能访问到第二层的内网。然后第二种是通过socks4模块添加socks代理,然后可以通过proxychain和浏览器代理使所有应用都可以通过代理访问到第二层内网
通过ipconfig找到Windows7的第二张网卡内网为192.168.168.0/24
autoroute
先通过autoroute添加msf的路由
run autoroute -s 192.168.168
auxiliary/scanner/portscan/tcp模块
然后进行第二层内网的主机发现
由于靶机1(windows7的ip为192.168.168.128)所以得到靶机2的ip为192.168.168.129
由于靶机二是web洞,我们需要进行代理使所有应用可以访问到第二层内网(autoroute作用的是msf的上下文)
socks4a模块
此时我们通过meterpreter隧道开了一个代理,为了方便我们渗透,我们通过浏览器设置,连上这个代理进行下一步配置(这个代理端口默认开在本机,连上代理相当于可以访问msf上下文的所有路由,即可以访问之前通过autoroute添加的路由)
浏览器设置sock4代理
此时浏览器已经可以访问msf上下文的路由,即我们可以访问192.168.168.0/24段,我们访问靶机2的ip
然后进行常规的web渗透,发现DVWA,上传无限制,上传msf马,连接攻陷第二个靶机
注意:由于msf添加的路由全为正向连接,即我们可以访问到靶机但靶机不能反向访问到我们,所以在选择msf马的payload时,不选择reverse_tcp反向连接payload,而是选择bind_tcp正向连接payload,bind_tcp不需要设置请求的ip,会在目标主机开启一个端口,然后我们攻击机去访问目标主机的端口即可攻陷
成功攻陷第二个靶机
靶机3
添加第三层内网的路由
SocksCap64
这里推荐一个软件,平常我们使用小飞机的时候,往往只有配置浏览器,然后只有浏览器才能走小飞机的流量,如果我们想让其他windows应用也走小飞机或代理的流量,可以使用这个SocksCap64软件,网上有也可以加我QQ要
proxychains
ProxyChains是一款适用于linux系统的网络代理设置工具,比如如果你想配置nmap sqlmap等命令行工具的代理,可以通过配置ProxyChains然后通过 ProxyChains nmap 或ProxyChains sqlmap的命令,即命令行工具可以通过proxychain走代理流量
上面配置的autoroute只能使msf上下文能访问到第三层内网,如果我们想其他工具能访问到第三层内网,我们可以通过proxychains + socks4a (socks4a即开一个代理服务器,让其它应用可以走msf的路由)
配置proxychains
vim /etc/proxychains.conf
在最后一行加入或修改代理服务器的ip和port,我们之前设置端口为9999
这里有个坑,proxychains ping 是不能执行成功的,因为ping是ICMP协议,sock无法代理,所以用nmap扫描的时候,需要带上-Pn -sT
成功发现第三层内网的靶机3 ip为 192.168.238.130
同样DVWA,类比靶机2拿下,flag在根目录
上述内容不知道大家学习到了吗?网络世界的安全漏洞每天都会出现,安全知识和安全意识每个公民都应该了解和学习,有想学习网络安全技能的小伙伴可以随时私信我哦!
- 上一篇: 十种简单有效防止黑客入侵的方法
- 下一篇: 服务器被入侵了怎么办?服务器被入侵如何排查?
猜你喜欢
- 2024-12-08 服务器被入侵了怎么办?服务器被入侵如何排查?
- 2024-12-08 一种新型的针对式入侵手法--“路过登录”
- 2024-12-08 十种简单有效防止黑客入侵的方法
- 2024-12-08 如何查看电脑是否中木马?网络监听CMD命令——netstat
- 2024-12-08 利用技术手段侵入网络摄像头构成何罪
- 2024-12-08 网络安全笔记-入侵检测系统
- 2024-12-08 通过IP地址进行网络安全防护
- 2024-12-08 你家里的摄像头安全吗?黑客怎么破解的?
- 2024-12-08 服务器被黑,如何查找入侵、攻击痕迹呢?
- 2024-12-08 如何防止微信、抖音、游戏等软件账号被其他人盗取?有三种好方法
你 发表评论:
欢迎- 05-24初学电脑的几个误区,这几个方法可能能帮助到你
- 05-2410 分钟入门计算机基础
- 05-240 基础学电脑,从哪儿开始,跟着我一步步走
- 05-24电脑怎么入门?这6条基本操作知识,帮助你快速轻松入门
- 05-24电脑基础知识,硬件故障的诊断步骤
- 05-245分钟认识电脑各个部件及作用,出现问题排查有方向
- 05-24电脑DIY装机 必备的基础知识(详细图文)
- 05-24不知道现在的学生会不会学习电脑的基本操作?
- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)