碼上快樂
1秒登錄
首頁
榜單
標簽
關於
搜索
相關內容
簡體
繁體
簡單模擬三層內網滲透
本文轉載自
查看原文
2020-02-22 17:33
841
內網滲透學習
0X01 設置三張獨立網卡
簡單的網路拓撲圖
0X02 按照上面的網絡拓撲圖設置IP
0X03 實驗背景:已經拿下Ubuntu的webshell的情況下進行
進入會話,查看網絡環境,發現還有個網段地址 192.168.220.0/24
0X04 第二層網絡探索
利用第一層的meterpreter添加第二層的路由:
然后利用msf進行第二層網絡存活主機掃描:
切換到掃描模塊 use auxiliary/scanner/discovery/arp_sweep
進行各項配置之后,查詢之后發現只有192.168.220.132(Ubuntu的機器) 此時我們要發現得是192.168.220.131(windows2008)
我也不知道乍回事,后來想想通過代理用nmap試一下
接着利用msf搭建socks代理,好讓攻擊機直接打第二層網絡:
切換到代理模塊:use auxiliary/server/socks4a 進行代理端口設置
在第一層網絡配置socks4代理客戶端:
編輯proxychains配置文件
vim /etc/proxychains.conf ,在其中最下面添加:socks4 192.168.56.132 9999
可以嘗試使用nmap掃描192.168.220.131主機1-1000的端口: proxychains nmap -Pn -sT 192.168.220.131 -p1-1000,結果都掃出來,
注意這里的參數必須是Pn
檢查是否能通過代理訪問
但就是掃不出主機存活性,后來朋友建議換掃描器,通過Netbios協議找主機 使用nbtscan -r 192.168.220.0/24也沒找到
請看到這篇文章得大佬留言給點意見,這里問題就先繞過
0X05 第三層代理探索
背景:通過第二層的代理拿到windows 2008的webshell
同樣為了打進第三層,我們需要在第二層靶機上上傳msf后門
使用msf生成木馬文件,
注意:此處使用windows/x64/meterpreter/bind_tcp 或者 linux/x86/meterpreter/bind_tcp這個payload,原因為kali與第二層的不在同一網段,不能互通,故不能使用反彈的方式,但可以通過Ubuntu代理直接連接Windows 2008
a) 生成exe木馬文件
成功通過在Windows2008上獲得一個meterpreter會話
b)發現第三層網段(實際場景中,如果看到這種多網卡的得每個探查一邊,這里我就忽略直接添加192.168.85.0/24)
c) 添加路由,步驟如上
d) 啟用socks代理第三層網絡
成功代理進win7,第三層網絡
總結:以第二層主機為跳板時,所選取的payload的為直連型,非反彈型
nmap掃端口時要禁Ping,使用-Pn參數
掃不出存活主機,請各位賜教
×
免責聲明!
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。
猜您在找
利用MSF實現三層網絡的一次內網滲透
Python 簡單模擬斗地主發牌
簡單模擬醫院叫號系統
PAT/簡單模擬習題集(一)
內網滲透思路簡單介紹
一個簡單的Webservice的demo,簡單模擬服務
利用Easy Mock簡單模擬開發數據接口
自話蟻群算法(帶簡單模擬實驗)
雲計算的三層簡單理解
一個簡單實用的,基於EF的三層架構
粵ICP備18138465號
© 2018-2025 CODEPRJ.COM