01
前提:一般实战和CTF中经常会碰到多重内网的问题,要想渗透多重内网,经常会用到msf的转发代理路由功能,我准备自己搭一个简易的两层内网,然后利用msf的这些功能进行一次小型模拟多重内网的渗透。
02
|前期准备
VMware虚拟机
系统:
Kali2020.1 (攻击机) 192.168.232.132
Windows 7 (靶机1)(双网卡)
192.168.232.138
192.168.108.129
Windows 2003(靶机2) 192.168.108.131
kali一开始是无法连接win03的
由kali通过ms07_010漏洞攻击win7,然后横向渗透win 03
03
|内网渗透
靶机1
1.打开kali,ifconfig发现第一层的内网段为192.168.232.0/24
通过nmap扫描,寻找第一个靶机的IP地址
扫描出来win07靶机的ip是192.168.232.138
2.ms17-010
通过msf ms17-010攻陷第一台靶机
拿到win07主机的meterpreter,因为每个shell没办法直接通过getsystam,我们使用bypassuac提权。
3.ifconfig查看ip段
发现是双网卡
|靶机2
由于我们的MSF无法直接访问第二层的Windows 2003,这时候有几种方法,一种是通过MSF自带的autoroute功能自动添加路由,访问到第二层的内网
1.我们通过后渗透模块 post/multi/manage/autoroute 扫描路由并自动添加路由
2.通过route查看路由
3.再使用后渗透模块 post/windows/gather/arp_scanner rhosts=192.168.108.0/24 去扫描这个网段存活的主机
扫描出来Windows 2003服务器的ip是192.168.108.131
4.这个时候是可以ping通Windows 03的了,在没添加路由前是无法ping通的。
现在是可以访问到win 03的主机了。
5.可以访问后可以通过nmap去扫描这个win03的主机
并去发现漏洞发起攻击
注意:由于msf添加的路由全为正向连接,即我们可以访问到靶机但靶机不能反向访问到我们,所以在选择msf马的payload时,不选择reverse_tcp反向连接payload,而是选择bind_tcp正向连接payload,bind_tcp不需要设置请求的ip,会在目标主机开启一个端口,然后我们攻击机去访问目标主机的端口即可攻陷
因为我的win03靶机上什么都没有,我直接创建了一个bind_tcp的木马拖了进去。在真实服务器里,需要继续探索漏洞,上传或者传输木马进去
6.使用exploie/multi/handler监听模块,并设置payload Windows/meterpreter/bind_tcp
设置好 rhost 攻击目标
和创建木马时的 lport 端口
拿下了shell
04
说明:可能是kali2020的新功能,我并没有设置socks4a代理和proxychains代理服务器,nmap也可以直接访问到win03的ip,所以我这里就没有演示出来。老版本kali需要设置socks4a代理和proxychains代理服务器kali的其他工具才能使用msf的添加的路由。
如果是多层内网操作也是一样的,一台一台横向渗透进去,拿下路由,就可以为所欲为所欲为所欲为所欲为。
注:如有错误,欢迎指导;
点个在看再走吧。哈哈哈哈哈哈
原文始发于微信公众号(尺规洞安):kali内网渗透横向渗透
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论