kali内网渗透横向渗透

幸运草 2020年3月29日09:16:46劫持评论1阅读模式
 前提:一般实战和CTF中经常会碰到多重内网的问题,要想渗透多重内网,经常会用到msf的转发代理路由功能,我准备自己搭一个简易的两层内网,然后利用msf的这些功能进行一次小型模拟多重内网的渗透。

|前期准备

VMware虚拟机

系统:

Kali2020.1 (攻击机)    192.168.232.132

Windows 7 (靶机1)(双网卡)

192.168.232.138

192.168.108.129

Windows 2003(靶机2)  192.168.108.131

kali一开始是无法连接win03的

由kali通过ms07_010漏洞攻击win7,然后横向渗透win 03

03

|内网渗透

靶机1

1.打开kali,ifconfig发现第一层的内网段为192.168.232.0/24

通过nmap扫描,寻找第一个靶机的IP地址

kali内网渗透横向渗透
        扫描出来win07靶机的ip是192.168.232.138

2.ms17-010

通过msf ms17-010攻陷第一台靶机

kali内网渗透横向渗透
        拿到win07主机的meterpreter,因为每个shell没办法直接通过getsystam,我们使用bypassuac提权。

kali内网渗透横向渗透
3.ifconfig查看ip段

kali内网渗透横向渗透
        发现是双网卡

|靶机2

由于我们的MSF无法直接访问第二层的Windows 2003,这时候有几种方法,一种是通过MSF自带的autoroute功能自动添加路由,访问到第二层的内网

1.我们通过后渗透模块 post/multi/manage/autoroute 扫描路由并自动添加路由

kali内网渗透横向渗透
        2.通过route查看路由

kali内网渗透横向渗透
        3.再使用后渗透模块 post/windows/gather/arp_scanner rhosts=192.168.108.0/24 去扫描这个网段存活的主机

kali内网渗透横向渗透
        扫描出来Windows 2003服务器的ip是192.168.108.131

4.这个时候是可以ping通Windows 03的了,在没添加路由前是无法ping通的。

kali内网渗透横向渗透
        现在是可以访问到win 03的主机了。

5.可以访问后可以通过nmap去扫描这个win03的主机

并去发现漏洞发起攻击

kali内网渗透横向渗透
  注意:由于msf添加的路由全为正向连接,即我们可以访问到靶机但靶机不能反向访问到我们,所以在选择msf马的payload时,不选择reverse_tcp反向连接payload,而是选择bind_tcp正向连接payload,bind_tcp不需要设置请求的ip,会在目标主机开启一个端口,然后我们攻击机去访问目标主机的端口即可攻陷

因为我的win03靶机上什么都没有,我直接创建了一个bind_tcp的木马拖了进去。在真实服务器里,需要继续探索漏洞,上传或者传输木马进去

6.使用exploie/multi/handler监听模块,并设置payload Windows/meterpreter/bind_tcp

设置好 rhost 攻击目标

和创建木马时的 lport 端口

kali内网渗透横向渗透
    拿下了shell

kali内网渗透横向渗透
04

说明:可能是kali2020的新功能,我并没有设置socks4a代理和proxychains代理服务器,nmap也可以直接访问到win03的ip,所以我这里就没有演示出来。老版本kali需要设置socks4a代理和proxychains代理服务器kali的其他工具才能使用msf的添加的路由。

如果是多层内网操作也是一样的,一台一台横向渗透进去,拿下路由,就可以为所欲为所欲为所欲为所欲为。

本文来源于:kali内网渗透横向渗透-变化吧博客
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧博客观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 加入Q群
  • QQ扫一扫
  • weinxin
幸运草

发表评论