zoukankan
html css js c++ java
简单模拟三层内网渗透
0X01 设置三张独立网卡
简单的网路拓扑图
0X02 按照上面的网络拓扑图设置IP
0X03 实验背景:已经拿下Ubuntu的webshell的情况下进行
进入会话,查看网络环境,发现还有个网段地址 192.168.220.0/24
0X04 第二层网络探索
利用第一层的meterpreter添加第二层的路由:
然后利用msf进行第二层网络存活主机扫描:
切换到扫描模块 use auxiliary/scanner/discovery/arp_sweep
进行各项配置之后,查询之后发现只有192.168.220.132(Ubuntu的机器) 此时我们要发现得是192.168.220.131(windows2008)
我也不知道乍回事,后来想想通过代理用nmap试一下
接着利用msf搭建socks代理,好让攻击机直接打第二层网络:
切换到代理模块:use auxiliary/server/socks4a 进行代理端口设置
在第一层网络配置socks4代理客户端:
编辑proxychains配置文件
vim /etc/proxychains.conf ,在其中最下面添加:socks4 192.168.56.132 9999
可以尝试使用nmap扫描192.168.220.131主机1-1000的端口: proxychains nmap -Pn -sT 192.168.220.131 -p1-1000,结果都扫出来,
注意这里的参数必须是Pn
检查是否能通过代理访问
但就是扫不出主机存活性,后来朋友建议换扫描器,通过Netbios协议找主机 使用nbtscan -r 192.168.220.0/24也没找到
请看到这篇文章得大佬留言给点意见,这里问题就先绕过
0X05 第三层代理探索
背景:通过第二层的代理拿到windows 2008的webshell
同样为了打进第三层,我们需要在第二层靶机上上传msf后门
使用msf生成木马文件,
注意:此处使用windows/x64/meterpreter/bind_tcp 或者 linux/x86/meterpreter/bind_tcp这个payload,原因为kali与第二层的不在同一网段,不能互通,故不能使用反弹的方式,但可以通过Ubuntu代理直接连接Windows 2008
a) 生成exe木马文件
成功通过在Windows2008上获得一个meterpreter会话
b)发现第三层网段(实际场景中,如果看到这种多网卡的得每个探查一边,这里我就忽略直接添加192.168.85.0/24)
c) 添加路由,步骤如上
d) 启用socks代理第三层网络
成功代理进win7,第三层网络
总结:以第二层主机为跳板时,所选取的payload的为直连型,非反弹型
nmap扫端口时要禁Ping,使用-Pn参数
扫不出存活主机,请各位赐教
查看全文
相关阅读:
NEC 框架规范 css reset
NEC 工程师规范
NEC html规范
【bzoj2839】【集合计数】容斥原理+线性求阶乘逆元小技巧
【bzoj1562】【[NOI2009]变换序列】匈牙利算法的性质利用
【bzoj4808】【马】二分图最大点独立集+简单感性证明
【hdu1150】【Machine Schedule】二分图最小点覆盖+简单感性证明
【bzoj4950】【 [Wf2017]Mission Improbable】贪心+二分图匹配
【bzoj4443】【[Scoi2015]小凸玩矩阵】二分+二分图最大匹配
【bzoj1977】【严格次小生成树】倍增维护链上最大次大值
原文地址:https://www.cnblogs.com/sup3rman/p/12346326.html
最新文章
003 元认知:批判性阅读
002 咨询顾问的秘诀:结构化思维
摩根大通董事长肺腑之言:对想进入金融业年轻人的一些建议
经济学入门十人十书:大师级书单推荐
javascript中的null和undefined
深入理解JVM
深入理解JVM
深入理解JVM
Angularjs基础(一)
Less 常用基础知识
热门文章
Sass 基础(八)
Sass 基础(七)
Sass 基础(六)
Sass 基础(五)
Sass 基础(四)
Sass 基础(三)
基础(二)
Sass 基础(一)
NEC 框架规范 template media
NEC 框架规范 css function
Copyright © 2011-2022 走看看