內網代理轉發
作者 : Noth
前言 :
筆者剛開始在打內網的時候是一臉懵逼 xD 一方面是沒人可以交流,也找不到人可以學習,只能自己網路上自己查資料、自己實作,於是想說寫篇文章來紀錄自己的成長過程。
內文 :
實作環境 :
kali : 192.168.170.128 (attack)
windows 7 : 192.168.170.129 / 10.10.10.7 (victim1,可出網)
windows 2008 : 10.10.10.6 (victim2,不出網)
網路拓譜 :
首先攻擊者已先拿到 victim1 的 meterpreter , 進入到 shell,查看 ipconfig/all
希望透過 windows 7 然後打下內網中的 windows 2008 (MS17-010)
回到 meterpreter,route 查看 windows7 網段信息
background 回到 msf ,添加對應路由 route add 10.10.10.0 255.255.255.0 7
或使用 post/multi/manage/autoroute 模塊,調用 session,也是可以 xD
先針對目標進行 ms17-010 漏洞掃描
接下來針對內網 windows 2008 進行掃描/利用(MS17-010),因為 windows 2008 不出網,所以 ms17-010 的 payload 要改 payload/windows/x64/meterpreter/bind_tcp。
成功獲取 shell (有可能失敗) :
通過這種方式做代理轉發,只能是 msf 使用,其它的工具無法使用,如果其它工具想用必須再加一個 sock 代理。
配置 proxychains 設定 :
利用 nmap 進行掃描 :
proxychains nmap -sT -Pn 10.10.10.6 -p 80
瀏覽器 proxy 設定 :
可以瀏覽到 Windows 2008 IIS Web 服務 :
像 ms17-010 的服務漏洞已經不多見了,洞也差不多都被修補完了,之後筆者應該也會實作一些 $IPC 連接或利用 Path The Hash 來登入其他台主機,打內網筆者認為最重要的是對 AD 的了解程度,以及裡面有很多的協議,例如 Kerberos 等,我想背景知識決定你的攻擊面,這部份筆者還要再加把勁去學習。
留言
張貼留言