0X01  设置三张独立网卡

简单模拟三层内网渗透 Safe 第1张

简单的网路拓扑图

简单模拟三层内网渗透 Safe 第2张

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

0X02  按照上面的网络拓扑图设置IP

0X03  实验背景:已经拿下Ubuntu的webshell的情况下进行

简单模拟三层内网渗透 Safe 第3张

进入会话,查看网络环境,发现还有个网段地址 192.168.220.0/24

简单模拟三层内网渗透 Safe 第4张

0X04  第二层网络探索

利用第一层的meterpreter添加第二层的路由:

简单模拟三层内网渗透 Safe 第5张

然后利用msf进行第二层网络存活主机扫描:

切换到扫描模块   use auxiliary/scanner/discovery/arp_sweep

进行各项配置之后,查询之后发现只有192.168.220.132(Ubuntu的机器) 此时我们要发现得是192.168.220.131(windows2008)

简单模拟三层内网渗透 Safe 第6张

我也不知道乍回事,后来想想通过代理用nmap试一下

接着利用msf搭建socks代理,好让攻击机直接打第二层网络:

切换到代理模块:use auxiliary/server/socks4a   进行代理端口设置

简单模拟三层内网渗透 Safe 第7张

在第一层网络配置socks4代理客户端:

编辑proxychains配置文件

vim /etc/proxychains.conf ,在其中最下面添加:socks4 192.168.56.132 9999

简单模拟三层内网渗透 Safe 第8张


可以尝试使用nmap扫描192.168.220.131主机1-1000的端口:   proxychains nmap -Pn -sT 192.168.220.131 -p1-1000,结果都扫出来,

注意这里的参数必须是Pn

简单模拟三层内网渗透 Safe 第9张

检查是否能通过代理访问

 简单模拟三层内网渗透 Safe 第10张

但就是扫不出主机存活性,后来朋友建议换扫描器,通过Netbios协议找主机 使用nbtscan -r 192.168.220.0/24也没找到

简单模拟三层内网渗透 Safe 第11张

请看到这篇文章得大佬留言给点意见,这里问题就先绕过



0X05  第三层代理探索

背景:通过第二层的代理拿到windows 2008的webshell

同样为了打进第三层,我们需要在第二层靶机上上传msf后门

使用msf生成木马文件,注意:此处使用windows/x64/meterpreter/bind_tcp 或者 linux/x86/meterpreter/bind_tcp这个payload,原因为kali与第二层的不在同一网段,不能互通,故不能使用反弹的方式,但可以通过Ubuntu代理直接连接Windows 2008

a) 生成exe木马文件

简单模拟三层内网渗透 Safe 第12张

简单模拟三层内网渗透 Safe 第13张

简单模拟三层内网渗透 Safe 第14张

成功通过在Windows2008上获得一个meterpreter会话

b)发现第三层网段(实际场景中,如果看到这种多网卡的得每个探查一边,这里我就忽略直接添加192.168.85.0/24)

简单模拟三层内网渗透 Safe 第15张

c) 添加路由,步骤如上

简单模拟三层内网渗透 Safe 第16张

d) 启用socks代理第三层网络

简单模拟三层内网渗透 Safe 第17张

简单模拟三层内网渗透 Safe 第18张

简单模拟三层内网渗透 Safe 第19张

成功代理进win7,第三层网络

总结:以第二层主机为跳板时,所选取的payload的为直连型,非反弹型

         nmap扫端口时要禁Ping,使用-Pn参数

         扫不出存活主机,请各位赐教

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄