內網代理轉發

 內網代理轉發


作者 :  Noth

前言 : 

筆者剛開始在打內網的時候是一臉懵逼 xD  一方面是沒人可以交流,也找不到人可以學習,只能自己網路上自己查資料、自己實作,於是想說寫篇文章來紀錄自己的成長過程。

內文 : 

實作環境 : 
kali : 192.168.170.128 (attack)
windows 7 :  192.168.170.129 / 10.10.10.7 (victim1,可出網)
windows 2008 : 10.10.10.6 (victim2,不出網)

網路拓譜 :

首先攻擊者已先拿到 victim1 的 meterpreter ,  進入到 shell,查看 ipconfig/all

希望透過 windows 7 然後打下內網中的 windows 2008 (MS17-010)
回到 meterpreter,route 查看 windows7 網段信息 

background 回到 msf ,添加對應路由 route add 10.10.10.0 255.255.255.0 7

或使用 post/multi/manage/autoroute 模塊,調用 session,也是可以 xD 
先針對目標進行 ms17-010 漏洞掃描

接下來針對內網 windows 2008 進行掃描/利用(MS17-010),因為 windows 2008 不出網,所以 ms17-010 的 payload 要改 payload/windows/x64/meterpreter/bind_tcp

成功獲取 shell (有可能失敗) : 


通過這種方式做代理轉發,只能是 msf 使用,其它的工具無法使用,如果其它工具想用必須再加一個 sock 代理。

配置 proxychains 設定 : 

利用 nmap 進行掃描 : 
proxychains nmap -sT -Pn 10.10.10.6 -p 80

瀏覽器 proxy 設定 : 

可以瀏覽到 Windows 2008 IIS Web 服務 :

像 ms17-010 的服務漏洞已經不多見了,洞也差不多都被修補完了,之後筆者應該也會實作一些 $IPC 連接或利用 Path The Hash 來登入其他台主機,打內網筆者認為最重要的是對 AD 的了解程度,以及裡面有很多的協議,例如 Kerberos 等,我想背景知識決定你的攻擊面,這部份筆者還要再加把勁去學習。

留言

熱門文章