簡單模擬三層內網滲透


0X01  設置三張獨立網卡

image

簡單的網路拓撲圖

image

0X02  按照上面的網絡拓撲圖設置IP

0X03  實驗背景:已經拿下Ubuntu的webshell的情況下進行

image

進入會話,查看網絡環境,發現還有個網段地址 192.168.220.0/24

image

0X04  第二層網絡探索

利用第一層的meterpreter添加第二層的路由:

image

然后利用msf進行第二層網絡存活主機掃描:

切換到掃描模塊   use auxiliary/scanner/discovery/arp_sweep

進行各項配置之后,查詢之后發現只有192.168.220.132(Ubuntu的機器) 此時我們要發現得是192.168.220.131(windows2008)

image

我也不知道乍回事,后來想想通過代理用nmap試一下

接着利用msf搭建socks代理,好讓攻擊機直接打第二層網絡:

切換到代理模塊:use auxiliary/server/socks4a   進行代理端口設置

image

在第一層網絡配置socks4代理客戶端:

編輯proxychains配置文件

vim /etc/proxychains.conf ,在其中最下面添加:socks4 192.168.56.132 9999

image


可以嘗試使用nmap掃描192.168.220.131主機1-1000的端口:   proxychains nmap -Pn -sT 192.168.220.131 -p1-1000,結果都掃出來,

注意這里的參數必須是Pn

image

檢查是否能通過代理訪問

 image

但就是掃不出主機存活性,后來朋友建議換掃描器,通過Netbios協議找主機 使用nbtscan -r 192.168.220.0/24也沒找到

image

請看到這篇文章得大佬留言給點意見,這里問題就先繞過



0X05  第三層代理探索

背景:通過第二層的代理拿到windows 2008的webshell

同樣為了打進第三層,我們需要在第二層靶機上上傳msf后門

使用msf生成木馬文件,注意:此處使用windows/x64/meterpreter/bind_tcp 或者 linux/x86/meterpreter/bind_tcp這個payload,原因為kali與第二層的不在同一網段,不能互通,故不能使用反彈的方式,但可以通過Ubuntu代理直接連接Windows 2008

a) 生成exe木馬文件

image

image

image

成功通過在Windows2008上獲得一個meterpreter會話

b)發現第三層網段(實際場景中,如果看到這種多網卡的得每個探查一邊,這里我就忽略直接添加192.168.85.0/24)

image

c) 添加路由,步驟如上

image

d) 啟用socks代理第三層網絡

image

image

image

成功代理進win7,第三層網絡

總結:以第二層主機為跳板時,所選取的payload的為直連型,非反彈型

         nmap掃端口時要禁Ping,使用-Pn參數

         掃不出存活主機,請各位賜教


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM