内网穿透实验

文章目录

  • 前提
  • 一、环境搭建准备
        • 攻击者kali
        • 靶机win2003
        • 网关win2008
  • 二、单内网穿透
  • 三、双内网穿透

前提

靶场环境均已搭建完毕。

一、环境搭建准备

攻击者kali

vmnet8(NAT) 192.168.183.157

靶机win2003

vmnet2 10.1.1.100(通过DHCP获取)

win2003划入内网环境

内网穿透实验_第1张图片

网关win2008

vmnet8 192.168.183.166
vmnet2 10.1.1.253
DHCP、DNS服务器 网关路由器

网关win2008开启DHCP服务
内网穿透实验_第2张图片
内网穿透实验_第3张图片

win2008设置DNS转发器
内网穿透实验_第4张图片

win2008将内网win2003的web服务映射到公网中(SNAT)
内网穿透实验_第5张图片

公网上访问内部服务

这里我已经手动蚁剑getshell来降低难度(狗头),内网穿透才是此次重点。

内网穿透实验_第6张图片

二、单内网穿透

目标:获取内网的远程桌面
内网穿透实验_第7张图片
虽然已经getshell,但是权限是比较低的,而且除了内网发布的web服务,其它服务在外网是无法直接访问的,因为在网关上跑着NAT。还有防火墙。
内网穿透实验_第8张图片
上传内网穿透需要的脚本以及提权EXP(低权限时考虑三个可上传文件的地方:回收站 C:\RECYCLER、系统缓存目录C:\WINDOWS\TMP、系统日志目录C:\WINDOWS\system32\config)
内网穿透实验_第9张图片
解释:3389.bat 用于开启服务器的3389服务、MS15-015.exe/pr.exe:提权exp、nc.exe:用于反弹shell、lcx.exe:用于端口转发。

蚁剑流量为http短链接 反弹shell建立长链接
在这里插入图片描述
在这里插入图片描述
kali本机开启端口监听和映射
内网穿透实验_第10张图片
内网穿透实验_第11张图片
目标服务器win2003上执行3389端口转发
内网穿透实验_第12张图片
内网穿透实验_第13张图片

kali本地链接服务器3389端口
内网穿透实验_第14张图片
成功链接3389
内网穿透实验_第15张图片

三、双内网穿透

kali和win2003都在内网,均无法直接访问对方。可通过建立隧道来实现互相访问。
详细原理见:https://www.cnblogs.com/liyuanhong/articles/10191600.html

内网穿透实验_第16张图片

姿势:建立HTTP隧道

kali下载http隧道建立工具

git clone https://github.com/sensepost/reGeorg.git
其它工具:Neo-reGeorg、abptts

上传http隧道脚本到服务器web根目录下
内网穿透实验_第17张图片
访问一下
内网穿透实验_第18张图片

设置kali本机的代理 将流量转发到9999端口,这里使用的proxychains。
内网穿透实验_第19张图片
kali本机运行http脚本,建立http隧道。
内网穿透实验_第20张图片

kali通过代理访问远程桌面
内网穿透实验_第21张图片
成功访问win2003远程桌面
内网穿透实验_第22张图片

你可能感兴趣的:(笔记,安全,网络)