zoukankan
html css js c++ java
简单模拟三层内网渗透
0X01 设置三张独立网卡
简单的网路拓扑图
0X02 按照上面的网络拓扑图设置IP
0X03 实验背景:已经拿下Ubuntu的webshell的情况下进行
进入会话,查看网络环境,发现还有个网段地址 192.168.220.0/24
0X04 第二层网络探索
利用第一层的meterpreter添加第二层的路由:
然后利用msf进行第二层网络存活主机扫描:
切换到扫描模块 use auxiliary/scanner/discovery/arp_sweep
进行各项配置之后,查询之后发现只有192.168.220.132(Ubuntu的机器) 此时我们要发现得是192.168.220.131(windows2008)
我也不知道乍回事,后来想想通过代理用nmap试一下
接着利用msf搭建socks代理,好让攻击机直接打第二层网络:
切换到代理模块:use auxiliary/server/socks4a 进行代理端口设置
在第一层网络配置socks4代理客户端:
编辑proxychains配置文件
vim /etc/proxychains.conf ,在其中最下面添加:socks4 192.168.56.132 9999
可以尝试使用nmap扫描192.168.220.131主机1-1000的端口: proxychains nmap -Pn -sT 192.168.220.131 -p1-1000,结果都扫出来,
注意这里的参数必须是Pn
检查是否能通过代理访问
但就是扫不出主机存活性,后来朋友建议换扫描器,通过Netbios协议找主机 使用nbtscan -r 192.168.220.0/24也没找到
请看到这篇文章得大佬留言给点意见,这里问题就先绕过
0X05 第三层代理探索
背景:通过第二层的代理拿到windows 2008的webshell
同样为了打进第三层,我们需要在第二层靶机上上传msf后门
使用msf生成木马文件,
注意:此处使用windows/x64/meterpreter/bind_tcp 或者 linux/x86/meterpreter/bind_tcp这个payload,原因为kali与第二层的不在同一网段,不能互通,故不能使用反弹的方式,但可以通过Ubuntu代理直接连接Windows 2008
a) 生成exe木马文件
成功通过在Windows2008上获得一个meterpreter会话
b)发现第三层网段(实际场景中,如果看到这种多网卡的得每个探查一边,这里我就忽略直接添加192.168.85.0/24)
c) 添加路由,步骤如上
d) 启用socks代理第三层网络
成功代理进win7,第三层网络
总结:以第二层主机为跳板时,所选取的payload的为直连型,非反弹型
nmap扫端口时要禁Ping,使用-Pn参数
扫不出存活主机,请各位赐教
查看全文
相关阅读:
监控视频长度压缩算法
获取客户端IP
常用API接口签名验证参考
.NET发布的程序代码防止反编译
SQL Server 获取日期时间并格式化
SQL Server2008R2可疑状态恢复
限制网站报错信息暴露在外(客户端可以查看到)
发布网站时线上网站务必把debug设置false
IIS上的项目网站关闭Http请求中的Trace和OPTIONS
使用uploadify上传大文件报 IO error #2038错误的解决方案
原文地址:https://www.cnblogs.com/sup3rman/p/12346326.html
最新文章
java全面的知识体系结构总结
SSH框架的搭建
python 学习笔记一
Ruby基础教程 1-10
Ruby 基础教程1-9
ruby 基础教程1-8-1
Ruby 基础教程1-7
Ruby 基础教程1-5
Ruby 基础教程1-6
Ruby 基础教程1-4
热门文章
Ruby 基础教程 1-2
遇到 GLFW 我的demo可以运行 但是公司的程序调用我的so运行不起来
深度学习笔记
浮点数的运算为什么更慢
SDL 实现多线程 的一些BUG
FLV 数据封装格式
MP4数据封装格式
如何理解H264 编码
鱼眼矫正算法
ffmpeg 播放器原理
Copyright © 2011-2022 走看看