Web(7)内网渗透

一.内网配置

网络情况

Web(7)内网渗透_第1张图片

Web(7)内网渗透_第2张图片

在进行IP配置的时候,根据其情况需要在不同的网卡进行配置。如果采用桥接模式的话,需要在以太网网卡上进行配置

Web(7)内网渗透_第3张图片

期间有个问题,即window Server的静态IP老是分配不成功,原来是与虚拟网卡1DHCP分配的IP冲突了

拓展

物理网络视角

Web(7)内网渗透_第4张图片

一,VLAN(虚拟局域网):如果不将大的网络分割成小的虚拟局域网,数据包多会影响带宽 VLAN优点:1.减少带宽 2.安全,如果受到恶意软件攻击局域网受到的攻击少

二,Internet因特网 外网

三,WAN口(中有外网地址) LAN口(中有内网地址)

通过恶意软件获得shell,恶意软件在获得shell的时候必须在同一个网段下

Web(7)内网渗透_第5张图片

提高权限(从管理员提高到系统权限)

Web(7)内网渗透_第6张图片

Web(7)内网渗透_第7张图片

Web(7)内网渗透_第8张图片

(win7可以,如果是win10的话就不行了,显示没有脆弱性…)

Web(7)内网渗透_第9张图片

Web(7)内网渗透_第10张图片

Web(7)内网渗透_第11张图片

内网中添加路由主要是充当跳板功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上添加一条去往内网的路由,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话

二.添加路由

通过msf添加路由功能,可以直接使用msf去访问原本不能直接访问的内网资源,只要路由可达了,那么我们使用msf的强大功能,想干什么就干什么了

在获取一个session会话后,获取内网相关信息,后添加静态路由

Web(7)内网渗透_第12张图片

扫描端口,使用如下模块,缺点:费时

Web(7)内网渗透_第13张图片

将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了

三.添加socks代理

原理:代理就是在我们的vps开启了一个socks代理,监听vps本地端口,然后再通过这个端口将流量转给msf,msf转发给路由,所以能将流量直接带入到内网中

1.配置代理

命令:use auxiliary/server/socks_proxy

(疑问:是不是需要先获得shell,设置好路由?)

Web(7)内网渗透_第14张图片

2.配置代理文件

vi /etc/proxychains4.conf(i:编辑模式;esc:退出编辑模式;:wq :退出)

3. 进行扫描

proxychains nmap -p 1-10000 -Pn -sT 192.168.37.2

4.扫描结果

Web(7)内网渗透_第15张图片

你可能感兴趣的:(#,Web,前端,web安全,安全)